DE102013222290A1 - System und Verfahren zur gemeinsamen Nutzung von Ermittlungsergebnisdaten - Google Patents

System und Verfahren zur gemeinsamen Nutzung von Ermittlungsergebnisdaten Download PDF

Info

Publication number
DE102013222290A1
DE102013222290A1 DE102013222290.4A DE102013222290A DE102013222290A1 DE 102013222290 A1 DE102013222290 A1 DE 102013222290A1 DE 102013222290 A DE102013222290 A DE 102013222290A DE 102013222290 A1 DE102013222290 A1 DE 102013222290A1
Authority
DE
Germany
Prior art keywords
access control
user
chart
determining
edited
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102013222290.4A
Other languages
English (en)
Inventor
Kevin Richards
David Cohen
Khan Tasinga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PALANTIR TECHNOLOGIES INC., DENVER, US
Original Assignee
Palantir Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Palantir Technologies Inc filed Critical Palantir Technologies Inc
Publication of DE102013222290A1 publication Critical patent/DE102013222290A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/26Visual data mining; Browsing structured data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Ein computerbasiertes ermittelndes Analysesystem wird offenbart, bei dem ein Benutzer Ergebnisse einer Ermittlung an andere Benutzer in einer Weise weitergeben kann, die es ermöglicht, dass der weitergebende Benutzer eine bildliche Darstellung erhält, wie die Ergebnisse weitergegeben werden, bevor diese weitergegeben werden. Die Ergebnisse werden in Form eines bildlich dargestellten Diagramms weitergegeben, das Knoten, Kanten und weitere Präsentationselemente aufweist. Die Knoten repräsentieren Datenobjekte, die der Gegenstand der Ermittlung sind, und die Kanten repräsentieren Verbindungen zwischen den Datenobjekten. Das Diagramm wird in Form eines automatisch erzeugten, redigierten Diagramms weitergegeben, unter Weglassen von Knoten, Kanten und Präsentationselementen, für welche die anderen Benutzer keine Betrachtungsberechtigung haben. Vor dem Weitergeben des Diagramms wird dem weitergebenden Benutzer eine bildliche Darstellung des automatisch erzeugten, redigierten Diagramms präsentiert, das dem Benutzer eine Gelegenheit bietet, zu bestätigen, dass eine Weitergabe des redigierten Diagramms kein unzulässiges Informationsleck darstellt.

Description

  • Die vorliegende Offenbarung betrifft allgemein Computersysteme für eine ermittelnde Analyse, und insbesondere die Auslegung und Verwendung von Computersystemen, um Ermittlungsergebnisse, die durch einen Benutzer erzeugt wurden, an andere Benutzer weiterzugeben.
  • Die fortschreitende Weiterentwicklung von elektronischer Datenverarbeitung, einschließlich künstlicher Intelligenz, Data-Mining, Statistik, maschinellem Lernen und Datenbanksystemen, erfordert ein besseres Modell für eine computerbasierte ermittelnde Analyse. Die Unzulänglichkeiten von Data-Mining – der Verwendung von statistischen Algorithmen, um Muster und Erkenntnisse aus Rohdaten zu extrahieren – sind ein wichtiger Katalysator für die neuen Anforderungen an ermittelnde Analysesysteme. Mit Data-Mining ist eine Nutzung von Computer, um Kreditkartenbetrug zu erkennen, den nächsten Film zum Ausleihen zu empfehlen, oder eine gute Örtlichkeit zu finden, um in einer neuen Stadt Essen zu gehen, ein Teil unseres täglichen Lebens geworden.
  • Jedoch weist Data-Mining Einschränkungen für eine Nutzung als ermittelndes Analyseverfahren auf. Aus einer technischen Perspektive sind automatisierte Data-Mining-Techniken gut geeignet, wenn sich die Art und Zusammensetzung der zugrunde liegenden Daten nicht über die Zeit ändert, die Daten vollständig und einwandfrei sind, und der Fragesteller eine gewisse Vorstellung davon hat, wonach er sucht.
  • Unglücklicherweise haben viele der schwierigsten, komplexesten und kritischsten Datenprobleme, die heutzutage anzutreffen sind, keine Dateneigenschaften, die für Data-Mining-Verfahren gut geeignet sind. Diese Probleme beinhalten tendenziell Daten, die von vielen disparaten Quellen stammen, unvollständig und inkonsistent sind, und von Leuten erzeugt sind, die versuchen, keine leicht verfolgbare Spur zu hinterlassen. Weiter wird es noch komplizierter dadurch, dass diese Probleme häufig mit Bedenken in Bezug auf gesellschaftliche Angelegenheiten und Privatsphäre verknüpft sind. Die Leute haben im allgemeinen ein schlechtes Gefühl dabei, einen Computer als letzte Urteilsinstanz zu haben, wenn Leben oder Existenzgrundlage auf dem Spiel stehen. Beispiele dafür, wo derartige Probleme anzutreffen sind, beinhalten Gebiete wie beispielsweise geheimdienstliche Analyse und polizeiliche Ermittlungen. Bei diesen Typen von Datenproblemen sind Lösungsansätze eines automatisierten Algorithmus suboptimal, da bei ihnen eine Mitwirkung eines Menschen bei kritischen Schritten entfällt.
  • Demgemäß besteht auf diesem Technikgebiet weiter ein Bedarf nach einem ermittelnden Analysesystem, das sich mit diesen und weiteren Problemen befasst.
  • Die zuvor beschriebenen Unzulänglichkeiten und weitere Probleme, die mit einer Verwendung von Data-Mining-Verfahren für bestimmte ermittelnde Analysen in Zusammenhang stehen, werden durch das offenbarte ermittelnde Analysesystem verringert oder beseitigt.
  • Bei einigen Ausführungsformen kann ein Benutzer des Systems Ergebnisse einer Ermittlung betreffend ein Datenvolumen an andere Benutzern in einer Weise weitergeben, die es ermöglicht, dass der weitergebende Benutzer bildlich darstellt, wie die Ergebnisse an die anderen Benutzer weitergegeben werden, bevor diese weitergegeben werden.
  • Bei einigen Ausführungsformen werden die Ergebnisse der Ermittlung in Form eines bildlichen Diagramms weitergegeben, das Knoten und Kanten aufweist.
  • Bei einigen Ausführungsformen weist das bildliche Diagramm auch weitere Präsentationselemente auf (z. B. Nicht-Knoten- und Nicht-Kanten-Komponenten), zusätzlich zu Knoten und Kanten. Diese weiteren Präsentationselemente können textliche Anmerkungen, Eigenschaftskasten, Audioinhalt, Videoinhalt, Audio/Video-Inhalt, Dokumente oder weitere darstellbare Information beinhalten.
  • Bei einigen Ausführungsformen stellen die Knoten des Diagramms Datenobjekte dar, die Gegenstand der Ermittlung sind, und die Kanten stellen Verbindungen zwischen den Datenobjekten dar.
  • Bei einigen Ausführungsformen wird das Diagramm an die anderen Benutzer in Form eines automatisch erzeugten, redigierten Diagramms weitergegeben, bei dem Knoten, Kanten und/oder weitere Präsentationselemente weggelassen sind, für welche die anderen Benutzer keine Betrachtungserlaubnis haben.
  • Bei einigen Ausführungsformen wird dem weitergebenden Benutzer eine bildliche Darstellung des automatisch erzeugten, redigierten Diagramms präsentiert, bevor dieses den anderen Benutzern zur Verfügung gestellt wird, was dem weitergebenden Benutzer eine Möglichkeit bietet, zu bestätigen, dass eine Weitergabe des redigierten Diagramms an die anderen Benutzern kein Informationsleck darstellt, und um zu bestätigen, dass das redigierte Diagramm für die Ermittlungen der anderen Benutzer aussagekräftig ist. Dadurch ist eine Musterabgleich- und Eingreifmaschinerie in Form des menschlichen Gehirns dabei involviert, zu entscheiden, ob es angemessen ist, dass Ergebnisse einer Ermittlung eines Benutzer an andere Benutzer weitergegeben werden.
  • Für ein besseres Verständnis der zuvor erwähnten Ausführungsformen der Erfindung sowie zusätzlicher Ausführungsformen von dieser, sei auf die nachfolgende Beschreibung der Ausführungsformen in Verbindung mit den folgenden Zeichnungen verwiesen, in denen gleiche Bezugszeichen sich auf entsprechende Teile in allen Figuren beziehen.
  • 1A ist ein Blockdiagramm eines ermittelnden Analysesystems mit Diagrammweitergabe.
  • 1B ist ein Blockdiagramm einer Diagrammweitergabeanwendung des ermittelnden Analysesystems.
  • 1C ist ein Blockdiagramm einer Diagrammweitergabedatenbank des ermittelnden Analysesystems.
  • 2 ist ein Ablaufdiagramm einer Methodik zur Weitergabe von Ermittlungsergebnissen, die mittels der Diagrammweitergabeanwendung des ermittelnden Analysesystems durchgeführt werden kann.
  • 3A–D sind Beispiele von Diagrammweitergabe-Benutzerschnittstellendialogen zum Publizieren eines redigierten Diagramms an ein gemeinsam genutztes Diagramm-Repository des ermittelnden Analysesystems.
  • 4 ist ein Beispiel eines Diagrammweitergabe-Benutzerschnittstellendialogs, um ein redigiertes Diagramm aus dem gemeinsam genutzten Diagramm-Repository des ermittelnden Analysesystems zu bekommen.
  • 5 ist ein Blockdiagramm eines Muster-Computersystems, auf dem Ausführungsformen der Erfindung implementiert werden können.
  • In der folgenden Beschreibung sind zum Zweck der Erläuterung zahlreiche spezifische Details dargelegt, um für ein grundlegendes Verständnis der Erfindung zu sorgen. Es versteht sich jedoch, dass die Erfindung ohne diese spezifischen Details ausgeführt werden kann. In anderen Fällen sind allgemein bekannte Strukturen und Vorrichtungen in Form eines Blockdiagramms dargestellt, um zu vermeiden, dass die Erfindung unnötigerweise unklar wird.
  • Es versteht sich, dass zwar die Begriffe erster, zweiter etc. hier verwendet werden können, um verschiedene Elemente zu beschreiben, jedoch diese Elemente nicht durch diese Begriffe eingeschränkt sein sollen. Diese Begriffe werden lediglich verwendet, um ein Element von einem anderen zu unterscheiden. Beispielsweise könnte ein erstes Diagramm als ein zweites Diagramm bezeichnet werden, und in ähnlicher Weise könnte ein zweites Diagramm als erstes Diagramm bezeichnet werden, ohne vom Schutzumfang der Erfindung abzuweichen. Das erste Diagramm und das zweite Diagramm sind beides Diagramme, jedoch handelt es sich bei ihnen nicht um dasselbe Diagramm.
  • Die hier verwendete Terminologie dient lediglich dem Zweck einer Beschreibung spezieller Ausführungsformen und soll die Erfindung nicht einschränken. Wie hier verwendet, sollen die Singularformen „einer”, „eine” und „eines” sowie „der”, „die”, „das” auch die Pluralformen beinhalten, sofern aus dem Kontext nicht klar etwas anderes hervorgeht. Eine Verwendung des Begriffes „Kriterien” kann die Singularform des Begriffes „Kriterium” und/oder die Pluralform „Kriterien” bezeichnen.
  • Es versteht sich auch, dass der Begriff „und/oder”, wie hier verwendet, sich auf jede beliebige und alle möglichen Kombinationen aus einem oder mehreren der zugehörigen aufgelisteten Elemente bezieht und diese einschließt. Es versteht sich weiter, dass die Begriffe „aufweist” und/oder „aufweisen”, wenn hier verwendet, das Vorhandensein von aufgeführten Merkmalen, Ganzzahlen, Schritten, Operationen, Elementen, Komponenten und/oder Gruppen angeben, jedoch das Vorhandensein oder das Hinzufügen von einem oder mehreren weiteren Merkmalen, Ganzzahlen, Schritten, Operationen, Elementen, Komponenten und/oder Gruppen nicht ausschließen.
  • Wie hier verwendet, kann der Begriff „wenn”, je nach dem Kontext, als „immer wenn” oder „nachdem” oder „ansprechend auf ein Bestimmen” oder „ansprechend auf ein Erkennen” verstanden werden. Ähnlich kann der Ausdruck „wenn bestimmt wird” oder „wenn [eine angegebene Bedingung oder ein Ereignis] erkannt wird”, je nach dem Kontext, in der Bedeutung „nachdem bestimmt worden ist” oder „ansprechend auf ein Bestimmen” oder „nachdem [die angegebene Bedingung oder das Ereignis] erkannt worden ist” oder „ansprechend auf ein Erkennen [der angegebenen Bedingung oder des Ereignisses]” verstanden werden.
  • Überblick
  • Allgemein betrifft die vorliegende Offenbarung ein computerbasiertes ermittelndes Analysesystem, bei dem ein Benutzer Ergebnisse einer Ermittlung an andere Benutzern in einer Weise weitergeben kann, die es dem weitergebenden Benutzer ermöglicht, bildlich darzustellen, wie die Ergebnisse an die anderen Benutzer weitergegeben werden, bevor sie weitergegeben werden. Bei einigen Ausführungsformen werden die Ergebnisse der Ermittlung in Form eines bildlich dargestellten Diagramms weitergegeben, das Knoten und Kanten aufweist.
  • Bei einigen Ausführungsformen weist das bildlich dargestellte Diagramm weitere Präsentationselemente auf (z. B. Nicht-Knoten- und Nicht-Kanten-Komponenten), zusätzlich zu Knoten und Kanten. Diese weiteren Präsentationselemente können textliche Anmerkungen, Eigenschaftskasten, Audioinhalt, Videoinhalt, Audio/Video-Inhalt, Dokumente oder weitere präsentierbare Information beinhalten.
  • Bei einigen Ausführungsformen repräsentieren die Knoten des Diagramms Datenobjekte, die der Gegenstand der Ermittlung sind, und die Kanten repräsentieren Verbindungen zwischen den Datenobjekten.
  • Bei einigen Ausführungsformen wird das Diagramm an die anderen Benutzern in Form eines automatisch erzeugten, redigierten Diagramms weitergegeben, unter Weglassung von Knoten, Kanten und/oder weiteren Präsentationselementen, für welche die anderen Benutzer keine Betrachtungserlaubnis haben.
  • Bei einigen Ausführungsformen wird dem die Weitergabe ermöglichenden Benutzer eine bildliche Darstellung des automatisch erzeugten, redigierten Diagramms präsentiert, bevor dieses an die anderen Benutzern weitergegeben wird, was dem die Weitergabe ermöglichenden Benutzer eine Gelegenheit bietet, zu bestätigen, dass eine Weitergabe des redigierten Diagramms an die anderen Benutzer kein Informationsleck darstellt, und zu bestätigen, dass das redigierte Diagramm aussagekräftig für die Ermittlungen der anderen Benutzer ist. Dadurch ist eine hervorragende Musterabgleich- und Eingreifmaschinerie in Form des menschlichen Gehirns dabei involviert, zu entscheiden, ob es angemessen ist, dass Ergebnisse einer Ermittlung eines Benutzer an die anderen Benutzer weitergegeben werden.
  • Ermittelndes Analysesystem mit Diagrammweitergabe
  • Bei einigen Ausführungsformen betrifft die vorliegende Offenbarung ein computerbasiertes ermittelndes Analysesystem, bei dem ein Benutzer Ergebnisse einer Ermittlung an andere Benutzer in einer Weise weitergeben kann, die es dem weitergebenden Benutzer ermöglicht, bildlich darzustellen, wie die Ergebnisse an die anderen Benutzern weitergegeben werden, bevor sie weitergegeben werden. Dadurch ermöglicht das System dem weitergebenden Benutzer, zu bestätigen, dass die Weitergabe des Diagramms kein Informationsleck darstellen würde und es gleichzeitig den anderen Benutzern aussagekräftige Information liefert.
  • Ein Beispiel eines ermittelnden Analysesystems 100 ist in 1A dargestellt. Wie gezeigt, beinhaltet das System 100 einen oder mehrere Benutzerstandorte 101A–C (allgemein „Benutzerstandort 101”), die jeweils durch eine oder mehrere Netzwerkkommunikationsverbindungen 111A–C mit einem Anwendungsserver 120 verbunden sind, der eine Diagrammanwendung 130 hostet. Die Diagrammanwendung 130, als Teil des Anwendungsservers 120, greift auf eine Datenbank 150 mittels eines Datenbankverwaltungssystems 140 zu. Die Benutzerstandorte 101A–C und der Server 120 können einen oder mehrere Computer umfassen, die Logik oder gespeicherte Programme hosten oder ausführen, die konfiguriert sind, um die Prozesse durchzuführen, die hier weiter beschrieben werden.
  • Ein Benutzer an einem Standort 101 führt, unter Verwendung eines Computergerätes am Standort 101, eine Ermittlung durch, die in der Datenbank 150 gespeicherte Datenobjekte beinhaltet. Allgemein ist eine Ermittlung eine separate Abfrage- oder Analyselinie betreffend einen Teilsatz von gemeinsam genutzten Datenbankdaten, die von einem gemeinsam genutzten Daten-Repository (Datenlager) in der Datenbank 150 bezogen werden. Ermittlungen ermöglichen Benutzern an Standorten 101, konkurrierende Hypothesen auszuforschen. Wenn beispielsweise der Benutzer am Standort 101A eine erste Hypothese bezüglich eines Teilsatzes von Datenbankdaten hat, und der Benutzer am Standort 101B eine zweite konkurrierende Hypothese bezüglich desselben Teilsatzes von Datenbankdaten hat, ermöglichen die Ermittlungen beiden Analysten, ihre eigene Hypothese betreffend den Teilsatz zu verfolgen, ohne einander zu stören oder zu widersprechen.
  • Während einer Ermittlung sind Änderungen, die an dem Teilsatz von Daten der Ermittlung vorgenommen wurden, für andere Benutzer an anderen Benutzerstandorten 101 nicht sichtbar und kommen nicht in Konflikt mit Änderungen an dem Teilsatz, die von anderen Benutzern an anderen Benutzerstandorten 101, entweder bei einer anderen Ermittlung oder an der Basiskopie des Teilsatzes in dem gemeinsam genutzten Daten-Repository der Datenbank 150 vorgenommen wurden, aus dem der Ermittlungsteilsatz bezogen wurde.
  • Änderungen, die während einer Ermittlung vorgenommen werden, werden für andere Benutzer an anderen Standorten 101 dadurch sichtbar gemacht, dass die Änderungen publiziert werden an das gemeinsam genutzte Daten-Repository der Datenbank 150. Ein Publizieren von Änderungen an das gemeinsam genutzte Daten-Repository kann eine Abstimmung mit weiteren Änderungen erforderlich machen, die außerhalb des Kontextes der Ermittlung vorgenommen wurden. In einigen Fällen erfolgt eine Abstimmung automatisch. In anderen Fällen ist eine manuelle Abstimmung erforderlich.
  • Bei einigen Ausführungsformen kann ein Benutzer am Standort 101, unter Verwendung der Diagrammanwendung 130, im Kontext einer Ermittlung, die der Benutzer durchführt, Ergebnisse der Ermittlung in Form eines Diagramms erzeugen, das während der Ermittlung vorgenommene Änderungen reflektiert. Das Diagramm kann mit der Verwendung einer Diagrammanwendung 130 erzeugt werden und im Speicher eines Computers gespeichert werden. Neben weiteren Funktionen steuert die Diagrammanwendung 130 eine interaktive Benutzerschmittstelle an, die auf einer Bildanzeige an einem Benutzerstandort 101 (z. B. einem Computermonitor) dargestellt wird. Neben weiteren Merkmalen ermöglicht die Benutzerschnittstelle einem Benutzer am Benutzerstandort 101, Datenobjekte zu visualisieren, die der Gegenstand der Ermittlung sind, und zwar dadurch, dass jedes Datenobjekt als separater Knoten des Diagramms eingezeichnet wird und jegliche bekannte Verbindungen zwischen jedem Datenobjekt als die Knoten verbindende Kanten angezeigt werden. Beispielsweise kann eine Kante des Diagramms, welche die zwei Knoten verbindet, eine gemeinsame Eigenschaft, eine persönliche Beziehung oder eine gemeinsame Teilnahme an einem Ereignis repräsentieren. Als ein weiteres mögliches Merkmal kann die Benutzerschnittstelle dem Benutzer am Benutzerstandort 101 ermöglichen, eine neue Assoziation zwischen zwei Datenobjekten in der Ermittlung zu erzeugen, und zwar dadurch, dass er (z. B. mit einer Zeigevorrichtung oder mit einem auf einen Berührungsbildschirm (Touch Screen) aufgesetzten Finger oder Eingabestift) eine Linie zwischen den zwei Knoten des Diagramms zieht, die die zwei Datenobjekte repräsentieren.
  • Bei einigen Ausführungsformen kann ein Benutzer an einem Benutzerstandort 101 ein während einer Ermittlung erzeugtes Diagramm an ein Diagramm-Repository in der Datenbank 150 publizieren, aus der andere Benutzer an anderen Standorten 101 das publizierte Diagramm abrufen und zur weiteren Analyse in ihre eigenen Ermittlungen einbringen können. Auf diese Weise kann ein Benutzer an einem Benutzerstandort 101 Ergebnisse einer Ermittlung an andere Benutzer an anderen Standorten 101 weitergeben. Dieser Prozess kann fortgesetzt werden, indem die Analyse zwischen Untersuchungsarbeitsgruppen hin- und hergereicht wird.
  • Als spezielles Beispiel kann ein Benutzer am Benutzerstandort 101A ein erstes Diagramm an das Diagramm-Repository publizieren. Ein weiterer Benutzer am Benutzerstandort 101B kann das erste Diagramm in eine weitere Ermittlung einbringen, woraufhin ein zweites Diagramm, das auf dem ersten Diagramm basiert, zurück an das Diagramm-Repository publiziert wird. Von dort kann der Benutzer am Benutzerstandort 101A das zweite Diagramm abrufen und in seine Ermittlung einbringen, um die Analyse basierend auf dem zweiten Diagramm fortzusetzen, der vom Benutzer am Benutzerstandort 101B erzeugt wurde. Das Publizieren, Einbringen und Entgegennehmen bedingt eine Netzwerkdatenkommunikation zwischen den Computer, die an den beschriebenen Interaktionen beteiligt sind.
  • Bei einigen Ausführungsformen steuert die Diagrammanwendung 130 eine interaktive Diagrammweitergabe-Benutzerschnittstelle an, die auf einer Bildanzeige am Benutzerstandort 101 dargestellt wird und die einem Benutzer am Benutzerstandort 101 ermöglicht, ein während einer Ermittlung erzeugtes Diagramm an das Diagramm-Repository zu publizieren. Bei einigen Ausführungsformen ermöglicht die Diagrammweitergabe-Benutzerschnittstelle dem Benutzer, weitere Benutzer zu bezeichnen, die das Diagramm erhalten sollen. Basierend auf den angegebenen Benutzern erzeugt die Diagrammanwendung 130 automatisch eine redigierte Version des Diagramms, bei welcher Knoten und Kanten, für die die angegebenen Benutzer keine Betrachtungsberechtigung haben, redigiert sind. Die Diagrammanwendung 130 stellt das redigierte Diagramm auf der Bildanzeige dar, um dem publizierenden Benutzer zu ermöglichen, die Inhalte des redigierten Diagramms zu bestätigen, bevor das redigierte Diagramm an das Diagramm-Repository publiziert wird. Falls der publizierende Benutzer mit den Inhalten des redigierten Diagramms zufrieden ist, kann der publizierende Benutzer die Diagrammanweisung 130 über die Benutzerschnittstelle anweisen, das redigierte Diagramm an das Diagramm-Repository zu publizieren.
  • Als spezielles Beispiel kann ein Geheimdienst-Analyst am Benutzerstandort 101A in einem Land oder Staat A wünschen, Ergebnisse einer Ermittlung an einen Geheimdienst-Analyst an einem Benutzerstandort 101B in einem anderen Land oder Staat B weiterzugeben. Mit der Diagrammanwendung 130 kann der Geheimdienst-Analyst der Jurisdiktion A visuell bestätigen, dass Inhalte eines redigierten Diagramms, die an den Geheimdienst-Analysten der Jurisdiktion B weitergegeben werden sollen, kein Informationsleck darstellen, und sie gleichzeitig Ermittlungsergebnisse repräsentieren, die für den Geheimdienst-Analysten der Jurisdiktion B von Nutzen sind.
  • An jedem Benutzerstandort 101 gibt es ein Client-Computergerät, das von einem Benutzer an diesem Standort verwendet wird und das mit dem Anwendungsserver 120 kommuniziert und über eine Netzwerkkommunikationsverbindung 111 Daten mit diesem austauscht. Das Client-Computergerät kann praktisch ein beliebiger Client-Computer sein, beispielsweise eine Workstation, ein Laptop, ein Tablet-Computer, ein Mobiltelefon oder ein anderes Client-Computergerät, das über eine Bildanzeige verfügt oder mit dieser funktionsmäßig verbunden ist. Zwar sind lediglich drei Benutzerstandorte 101 in 1A dargestellt, jedoch kann das System 100 mehr als drei oder weniger als drei Benutzerstandorte 101 beinhalten.
  • Eine Netzwerkkommunikationsverbindung 111 kann sich über eines oder mehrere Datennetzwerke erstrecken (z. B. LANs (Lokale Netzwerke) und WANs (Weitverkehrsnetze)). Eine Netzwerkkommunikationsverbindung 111 kann auf einem zuverlässigen Netzwerktransportprotokoll basieren, beispielsweise TCP/IP oder dergleichen. Eine Netzwerkkommunikationsverbindung 111 zwischen einem Benutzerstandort 101 und dem Anwendungsserver 120 kann wie und wenn erforderlich eingerichtet werden, beispielsweise wenn der Anwendungsserver 102 oder das Client-Computergerät am Benutzerstandort 101 Daten zu dem/den anderen senden muss. Alternativ kann die Netzwerkkommunikationsverbindung 111 für die Dauer einer Sitzung andauern, während welcher Daten zwischen dem Anwendungsserver 120 und dem Benutzerstandort 101 bei mehreren Kommunikationsaustauschvorgängen hin- und hergeschickt werden. Entweder die Anwendung 120 oder das Client-Computergerät am Benutzerstandort 101 kann eine Einrichtung der Netzwerkkommunikationsverbindung 111 initiieren. Eine Netzwerkkommunikationsverbindung 111 kann sich über eine Anzahl von dazwischen befindlichen Geräten (z. B. Web-Server, Cache-Server, Proxy-Server, Inhaltszustellungs-Netzwerkserver etc.) zwischen einem Anwendungsserver 120 und dem Client-Computergerät am Benutzerstandort 101 hinweg erstrecken. In diesem Fall kann die Netzwerkkommunikationsverbindung 111 als logische Netzwerkkommunikationsverbindung betrachtet werden, die aus einer Anzahl von Unter-Netzwerkkommunikationsverbindungen besteht, welche das Client-Computergerät mit dem Anwendungsserver 120 über die dazwischen befindlichen Geräte in einem Netzwerk verbindet.
  • Das Client-Computergerät am Benutzerstandort 101 ist mit einer Webbrowser-Anwendung oder einer anderen Client-Anwendung konfiguriert, um Client-Funktionen der Diagrammanwendung 130 durchzuführen. Unter anderem beinhalten die Client-Funktionen ein Darstellen verschiedener Benutzerschnittstellen der Diagrammanwendung 130 auf der Bildanzeige des Client-Computergerätes, und zwar wie durch die Diagrammanwendung 130 über eine oder mehrere Netzwerkkommunikationsverbindungen 111 angewiesen. Die Client-Funktionen können auch beinhalten, dass eine Benutzereingabe vom Benutzer des Client-Computergerätes entgegengenommen wird und eine Benutzereingabe repräsentierende Daten an die Diagrammanwendung 130 über eine oder mehrere Netzwerkkommunikationsverbindungen 111 übertragen werden. Die Diagrammanwendung 130 kann die Client-Anwendung anweisen, die verschiedenen Diagrammanwendungs-Benutzerschnittstellen darzustellen, und zwar unter Verwendung standardisierter Web-Anweisungen, die über eine oder mehrere Netzwerkkommunikationsverbindungen 111 an das Client-Computergerät gesendet werden. An derartigen Web-Anweisungen können standardisierte Web-Protokolle beteiligt sein (z. B. HTTP, HTTPS etc.) und sie beinhalten Anweisungen einer standardisierten Auszeichnungssprache (z. B. XML, HTML, XHTML etc.), Anweisungen einer standardisierten Stilvorlagensprache (Sylesheetsprache) (z. B. CSS etc.) und Anweisungen einer standardisierten Client-seitigen Script-Sprache (z. B. JavaScript, ActionScript, Jscript etc.). An einem Entgegennehmen von eine Benutzereingabe repräsentierenden Daten durch die Diagrammanwendung 130 können auch standardisierte Web-Protokolle und standardisierte Web-Anweisungen beteiligt sein.
  • Der Anwendungsserver 120 enthält die Diagrammanwendung 130 und wird auf einem oder mehreren Server-Computergeräten betrieben. Die Server-Computergeräte, auf denen die Diagrammanwendung 130 betrieben wird, kann betrachtet werden als funktionsmäßig verbunden mit den Bildanzeigen an den Benutzerstandorten 101 und den Client-Computergeräten an den Benutzerstandorten 101, und zwar über Netzwerkkommunikationsverbindungen 111. Der Anwendungsserver 120 bietet der Diagrammanwendung 130 grundlegende Anwendungsdatendienste, beispielsweise ein Handhaben von Netzwerkkommunikationen mit Benutzerstandorten 101 und Bereitstellen einer Schnittstelle für die Diagrammanwendung 130 zum Kommunizieren mit dem Datenbankverwaltungsdienst 140. Gemäß einigen Aspekten der Erfindung ist die Diagrammanwendung 130 unter Verwendung der Java-Programmiersprache implementiert. Jedoch ist auch eine Implementierung mit anderen Programmiersprachen oder eine hardwaremäßige Implementierung möglich (z. B. festverdrahtete Logik, eine oder mehrere ASICs oder FPGAs, Firmware etc.).
  • Diagrammweitergabeanwendung
  • 1B ist ein Blockdiagramm einer Ausführungsform der Diagrammanwendung 130. Wie dargestellt, beinhaltet die Diagrammanwendung 130 eine Anzahl von Logikelementen, die als Software oder als Hardware, oder als Kombination aus den beiden, implementiert sein können. Ein Diagrammweitergabe-Logikelement 131 beinhaltet ein Logikelement 132 zur Erzeugung eines redigierten Diagramms, das zum Erzeugen eines redigierten Diagramms dient, ein Logikelement 133 zur bildlichen Darstellung eines redigierten Diagramms, das zum Anzeigen eines redigierten Diagramms auf einer Bildanzeige an einem Benutzerstandort 101 dient, die mit der Diagrammanwendung 130 durch eine Netzwerkkommunikationsverbindung 111 funktionsmäßig verbunden ist, und ein Logikelement 134 zum Publizieren eines redigierten Diagramms, das zum Publizieren eines redigierten Diagramms an das Diagramm-Repository der Datenbank 150 dient. Die Diagrammanwendung 130 beinhaltet auch ein Anweisungshandhabungs-Logikelement 135, das zum Entgegennehmen einer Bekanntgabe von Befehlen, die durch einen Benutzer mittels an der Bildanzeige am Benutzerstandort 101 dargebotene Benutzerschnittstellen-Steuereinrichtungen eingegeben werden, und zum Senden von entgegengenommenen Befehlen an das geeignete Logikelement der Diagrammanwendung 130 dient, um den Befehl abzuhandeln. Die Diagrammanwendung 130 kann diese und weitere Logikelemente beinhalten.
  • Zwar werden bei einigen Ausführungsformen die Funktionen einer Erzeugung des redigierten Diagramms, einer Visualisierung und einer Publizierung zumindest teilweise durch eine Diagrammanwendung durchgeführt, die von einem Anwendungsserver gehostet wird, jedoch können einige oder alle diese Funktionen durch die Computergeräte am Benutzerstandort durchgeführt werden. Beispielsweise können die Computergeräte mit einer Diagrammanwendung konfiguriert sein, welche einige oder alle diese Funktionen durchführen.
  • Bei einer Ausführungsform erfolgt das Einwirken auf die Datenbank 150 (d. h. die organisierte Information, die tatsächlich auf einer Speichervorrichtung gespeichert ist) durch einen Datenbankverwaltungsdienst (DBMS) 140, der, neben weiteren Informationen, Anfragen vom Anwendungsserver 120 für einen Zugriff auf Information in der Datenbank 150 verarbeitet. Die Diagrammanwendung 130 kann indirekt mit der Datenbank 150 über den DBMS 140 interagieren, der wiederum direkt mit der Datenbank 150 interagiert, um der Diagrammanwendung 130 Datenbankoperationen auf hoher Ebene, wie beispielsweise Auslesen und Speichern von Information in der Datenbank 150 bereitzustellen. Es ist kein bestimmter Typ von Datenbankverwaltungsdienst erforderlich, und jeglicher Datenbankverwaltungsdienst, der zur Unterstützung der hier beschriebenen Diagrammweitergabetechniken befähigt ist, kann verwendet werden. Beispielsweise ist bei einigen Ausführungsformen der DBMS 140 ein Relationaldatenbank-Verwaltungssystem, beispielsweise wie kommerziell erhältlich von Oracle Corp., Redwood Shores, Kalifornien, und Microsoft Corp., Redmond, Washington. Weitere Ausführungsformen können quelloffene Datenbanken (Open-Source-Datenbanken) verwenden.
  • Bei einigen Ausführungsformen ist die Datenbank 150 (oder einer oder mehrere Teile von dieser) im flüchtigen Speicher gespeichert, und zwar für einen schnelleren Datenzugriff auf Datenbankdaten. In diesem Fall kann die Datenbank 150 durch eine Schattenkopie in der Datenbank 150 abgesichert sein, die in einem nicht-flüchtigen Speicher gespeichert wird, im Fall dass der flüchtige Speicher einen Stromausfall erfährt.
  • Diagrammweitergabedatenbank
  • 1C ist ein Blockdiagramm von Information, die in der Datenbank 150 gespeichert ist und die bei Diagrammweitergabeoperationen bei einer Ausführungsform beteiligt sind. Konzeptmäßig ist die Datenbank 150 unterteilt in Benutzerinformation 151, Benutzerzugangskontrollebeneninformation 158, gemeinsam genutztes Daten-Repository 153 (Datenlager), gemeinsam genutztes Diagramm-Repository 160 (Diagrammlager) und Ermittlungsdaten 162. Es ist kein spezieller Typ von Datenbank erforderlich, und jegliche Datenbank, die fähig ist zum Unterstützen der hier beschriebenen Diagrammweitergabetechniken, kann verwendet werden. Als lediglich nicht-einschränkendes Beispiel ist die Datenbank 150 eine relationale Datenbank. Die in der Datenbank 150 gespeicherte Information kann auch als Ergebnis einer Durchführung von Diagrammweitergabeoperationen gespeichert werden, die im Computerspeicher der Server-Computergeräte, auf denen die Diagrammweitergabeanwendung 130 betrieben wird, und im Computerspeicher von Client-Computergeräten an Benutzerstandorten 101 erfolgen.
  • Eine Benutzerinformation 151 beinhaltet Daten, die einzelne Benutzer der Diagrammweitergabeanwendung 130 identifizieren. Derartige Daten können Benutzeridentifikationsinformation, die einzelne Benutzer eindeutig identifiziert, und Anmeldeinformation zum Authentifizieren einzelner Benutzer beinhalten. Anmeldeinformation kann beispielsweise Benutzername- und Passwort-Information und/oder kryptographische digitale Zertifikatinformation beinhalten. Die Benutzerinformation 151 kann auch Arbeitsgruppendaten beinhalten. Eine Arbeitsgruppe ist ein Satz aus einem oder mehreren Benutzern, die durch einen Arbeitsgruppennamen identifiziert sind. Arbeitsgruppen ermöglichen einen Bezug auf einen Satz aus einem oder mehreren einzelnen Benutzern anhand einer einzigen Kennung, ähnlich wie bei E-Mail-Nachrichtengruppen.
  • Eine Benutzerzugangskontrollebeneninformation 152 beinhaltet Information, die angibt, welche Zugangskontrollebene Benutzer haben. Bei einigen Ausführungsformen gibt es zwei Typen von Zugangskontrollebenen: Gruppen und Klassifikationen. Gruppen können auch als Rollen bezeichnet werden. Die Zugangskontrollgruppen, zu denen ein Benutzer gehört, bestimmen, welche Operationen der Benutzer mit welchen Daten im gemeinsam genutzten Daten-Repository 153 durchführen kann. Die Zugangskontrollgruppen, zu denen ein Benutzer gehört, bestimmen auch, welche Daten im gemeinsam genutzten Daten-Repository 153 der Benutzer in eine Ermittlung 162 einbringen kann. Die Zugangskontrollklassifikationen, die ein Benutzer hat, bestimmen, zu welchen Daten im gemeinsam genutzten Daten-Repository 153 der Benutzer Zugang hat, und welche Daten im gemeinsam genutzten Daten-Repository 153 der Benutzer in eine Ermittlung 162 einbringen kann.
  • Ein Benutzer kann zu mehr als einer Zugangskontrollgruppe gehören und kann mehr als eine Zugangskontrollklassifikation haben. Zugangskontrollgruppen und Zugangskontrollklassifikationen können hierarchisch sein, derart dass, wenn ein Benutzer zu einer Zugangskontrollgruppe gehört oder eine Zugangskontrollklassifikation hat, die in der Hierarchie höher ist, dann der Benutzer implizit zu allen Gruppen gehört und alle Klassifikationen hat, die sich in der Hierarchie unterhalb dieser Gruppe oder Klassifikation befinden.
  • Zugangskontrollgruppen und Zugangskontrollklassifikationen können durch Zugangskontrolllisten 158 Eigenschaften 155, Verknüpfungen 156 und weiteren Präsentationselementen 166 zugeordnet sein. Eine Zugangskontrollliste 158 weist einen Satz von einem oder mehreren Zugangskontrollelementen 159 auf. Ein Zugangskontrollelement 159 kann eine Zugangskontrollgruppe oder eine Klassifikation bezeichnen.
  • Beim Bezeichnen einer Zugangskontrollgruppe beinhaltet ein Zugangskontrollelement 159 einen Zugangskontrollgruppennamen oder eine -kennung, sowie eine Berechtigung dieser Zugangskontrollgruppe. Bei einigen Ausführungsformen gibt es vier Berechtigungsebenen: Auffinden, Lesen, Schreiben und Besitzer. Mit der Berechtigung zum Auffinden kann ein Benutzer über Daten benachrichtigt werden und Kenntnis erlangen, dass Daten vorhanden sind, kann jedoch die Daten nicht betrachten. Mit der Lese-Berechtigung kann ein Benutzer die Daten auffinden und lesen, kann jedoch die Daten nicht ändern. Mit der Berechtigung zum Schreiben kann ein Benutzer die Daten auffinden, lesen und ändern. Mit der Eigentümer-Berechtigung kann ein Benutzer die Daten auffinden, lesen, ändern und die Berechtigungen betreffend die Daten anpassen. Somit können Berechtigungen kumulativ sein. Beispielsweise hat ein Benutzer, der bezüglich Daten über die Schreiben-Berechtigung verfügt, implizit auch die Lese- und Auffinde-Berechtigung bezüglich dieser Daten. Ausführungsformen sind nicht auf diese vier Berechtigungsebenen eingeschränkt, und weitere Sätze von Berechtigungsebenen können verwendet werden.
  • Beim Bezeichnen einer Zugangskontrollklassifikation beinhaltet ein Zugangskontrollelement 159 eine Klassifikationsmarkierung, welche die Klassifikation bezeichnet. Beispiele für Klassifikationsmarkierungen beinhalten 'streng geheim' (TS), 'geheim' (S), 'vertraulich' (C), 'eingeschränkter Zugang' (R) und 'ohne Einschränkungen' (U). Bei einer Ausführungsform wird einem Benutzer ein Zugang zu Daten im gemeinsam genutzten Daten-Repository 153 nicht gestattet, sofern der Benutzer nicht über alle Klassifikationsmarkierungen verfügt, die in der den Daten zugehörigen Zugangskontrollliste 158 bezeichnet sind. Somit werden bei einer derartigen Ausführungsform durch Klassifikationszugangskontrollelemente 159 einer Zugangskontrollliste 158 jegliche Berechtigungen außer Kraft gesetzt, die einem Benutzer durch Gruppenzugangskontrollelemente 159 der Zugangskontrollliste 158 gewährt werden. Die zuvor angegebenen Klassifizierungsbezeichnungen verstehen sich lediglich hypothetisch und beispielhaft. Wie später noch detaillierter erläutert wird, kann eine Zugangskontrollinformation 157, die zu den Datenobjekten 154 und Verknüpfungen 156 gehört, welche Gegenstand einer Ermittlung sind, beim der Weitergabe eines Diagramms verwendet werden, um zu bestimmen, welche Knoten und Kanten des Diagramms zu redigieren sind.
  • Bei einigen Ausführungsformen sind im gemeinsam genutzten Daten-Repository 153 gespeicherte Ermittlungsdaten konzeptmäßig gemäß einem objektzentrischen Datenmodell strukturiert. Auf der höchsten Abstraktionsebene gibt es Datenobjekte 154. Ein Datenobjekt 154 ist ein Behälter für Information, die Dinge in der Welt repräsentiert. Beispielsweise kann ein Datenobjekt 154 eine Entität repräsentieren, beispielsweise eine Person, einen Ort, eine Organisation oder ein anderes Nomen, oder ein Ereignis, das zu einem Zeitpunkt oder während einer Dauer stattfindet, ein Dokument oder eine andere unstrukturierte Datenquelle, wie beispielsweise eine E-Mail-Nachricht, eine Nachrichtenmeldung oder ein Schriftstück oder ein Artikel oder ein digitales Medienelement, wie beispielsweise ein Audio- oder Videoelement. Ein Datenobjekt 154 kann einen Typ (z. B. Person, Ereignis oder Dokument) und einen Anzeigenamen haben, die Werte von bestimmten Eigenschaften 155 des Datenobjektes 154 sein können.
  • Jedes Datenobjekt 154 kann eine oder mehrere Eigenschaften 155 haben. Eigenschaften 155 sind Attribute des Datenobjektes 154, die einzelne Datenelemente repräsentieren. Jede Eigenschaft 155 eines Datenobjektes 154 hat einen Typ und einen Wert. Unterschiedliche Typen von Datenobjekten 154 können unterschiedliche Typen von Eigenschaften 155 haben. Beispielsweise könnte ein Personen-Datenobjekt 154 eine Augenfarbe-Eigenschaft 155 haben und ein Ereignis-Objekt 154 könnte eine Datum-Eigenschaft 155 haben.
  • Bei einigen Ausführungsformen sind der Satz von Datenobjekttypen und der Satz von Eigenschaftstypen für jeden Typ von Datenobjekt gemäß einer vordefinierten oder benutzerdefinierten Ontologie oder einer anderen hierarchischen Strukturierung von Kenntnissen definiert, und zwar mittels Unter-Kategorisierung von Objekttypen und Eigenschaftstypen gemäß ihren relevanten und/oder kognitiven Beschaffenheiten. Ein Datenobjekt 154 kann auch mehr als eine Eigenschaft 155 vom gleichen Typ haben. Beispielsweise könnte ein Person-Datenobjekt 154 mehrere Adressen-Eigenschaften 155 oder mehrere Namen-Eigenschaften 155 haben.
  • Eine Verknüpfung 156 repräsentiert eine Verbindung zwischen zwei Datenobjekten 154. Bei einigen Ausführungsformen besteht die Verbindung entweder durch eine Beziehung, ein Ereignis oder durch übereinstimmende Eigenschaften.
  • Eine Beziehungsverbindung kann asymmetrisch oder symmetrisch sein. Beispielsweise kann ein Person-Datenobjekt A mit einem Person-Datenobjekt B durch eine Kind-Beziehung (bei der Person-Datenobjekt B eine asymmetrische Eltern-Beziehung zu Person-Datenobjekt A hat), eine symmetrische Familie-Beziehung zu Person-Datenobjekt C und eine asymmetrische Mitglied-Beziehung zu einem Organisation-Datenobjekt X haben. Der Typ von Beziehung zwischen zwei Datenobjekten kann in Abhängigkeit von den Typen der Datenobjekte variieren. Beispielsweise kann ein Person-Datenobjekt A eine 'Erscheinen in'-Beziehung zu Dokument-Datenobjekt Y haben oder kann eine 'Teilnehmen an'-Beziehung zu Ereignis-Datenobjekt E haben.
  • Als ein Beispiel einer Ereignis-Verbindung können zwei Person-Datenobjekte 154 durch ein Verkehrsflug-Datenobjekt 154 verbunden sein, das einen bestimmten Verkehrsflug repräsentiert, falls sie gemeinsam mit diesem Flug gereist sind, oder durch ein Konferenz-Datenobjekt 154, das eine bestimmte Konferenz repräsentiert, falls sie beide an dieser Konferenz teilgenommen haben. Bei einer Ausführungsform sind, wenn zwei Datenobjekte 154 durch ein Ereignis verbunden sind, sie auch durch Beziehungen verbunden, bei welchen jedes Objekt 154 eine bestimmte Beziehung zu dem Ereignis hat, beispielsweise eine 'Erscheint bei'-Beziehung.
  • Als ein Beispiel einer Verbindung durch übereinstimmende Eigenschaften können zwei Personen-Datenobjekte 154, die einen Bruder und eine Schwester repräsentieren, beide eine Adressen-Eigenschaft 155 haben, die angibt, wo sie wohnen. Falls der Bruder und die Schwester im gleichen Haus wohnen, dann ist es wahrscheinlich, dass ihre Adressen-Eigenschaften 155 ähnliche, wenn nicht identische Information enthalten. Bei einer Ausführungsform kann eine Verknüpfung 156 zwischen zwei Datenobjekten 154 basierend auf ähnlichen oder übereinstimmenden Eigenschaften 155 der Datenobjekte 154 etabliert werden.
  • Zuvor wurden lediglich einige Beispiele der Typen von Verbindungen angegeben, die durch eine Verknüpfung 156 repräsentiert sein können, und es können weitere Typen von Verbindungen repräsentiert sein. Somit versteht es sich, dass Ausführungsformen nicht auf irgendwelche bestimmten Typen von Verbindungen zwischen Datenobjekten 154 eingeschränkt sind. Beispielsweise könnte ein Dokument-Datenobjekt 154 zwei unterschiedlich bezeichnete Entitäten enthalten. Eine Verknüpfung 156 zwischen zwei Datenobjekten 154 kann eine Verbindung zwischen diesen zwei Entitäten anhand ihres gemeinsamen Auftretens innerhalb desselben Dokumentes repräsentieren.
  • Bei einigen Ausführungsformen sind im gemeinsam genutzten Daten-Repository 153 weitere Präsentationselemente 166 gespeichert, bei denen es sich nicht um Datenobjekte 154, Eigenschaften 155 oder Verknüpfungen 156 handelt. Diese weiteren Präsentationselemente 156 können textliche Anmerkungen, Eigenschaftskasten, Audioinhalt, Videoinhalt, Audio/Video-Inhalt, Dokumente oder weitere darstellbare Information enthalten. Diese weiteren Präsentationselemente 156 werden als „Präsentation”-Elemente bezeichnet, da sie in einem Diagramm präsentiert werden können, zusätzlich zu Knoten und Kanten, die Datenobjekte 154 bzw. Verknüpfungen 156 repräsentieren. Es versteht sich, dass es nicht erforderlich ist, dass Präsentationselemente 166 und Datenobjekte 154 unterschiedliche Typen von Information repräsentieren. Information, die durch ein Präsentationselement 166 repräsentiert ist, kann stattdessen durch ein Datenobjekt 154 repräsentiert sein, und umgekehrt. Beispielsweise kann ein Dokument durch ein Präsentationselement 166 und/oder ein Datenobjekt 154 repräsentiert sein.
  • Bei einigen Ausführungsformen kann eine Eigenschaft 155, eine Verknüpfung 156 oder ein Präsentationselement 166 einer Zugangskontrollliste 158 zugehörig sein, die den Zugang regelt, den Benutzer zu der Eigenschaft 155, der Verknüpfung 156 oder dem Präsentationselement 166 haben. Bei einigen Ausführungsformen hat die Ebene des Zugangs, den ein Benutzer zu einer Eigenschaft 155 oder einer Verknüpfung 156 hat, auch Einfluss auf die Ebene des Zugangs, den der Benutzer zu einem Datenobjekt 154 hat, das zu der Eigenschaft 155 oder der Verknüpfung 156 gehört. Insbesondere muss ein Benutzer, um ein Datenobjekt 154 zu betrachten, einen Betrachtungszugang zu mindestens einer Eigenschaft 155 dieses Datenobjektes 154 haben. Falls der Benutzer einen Betrachtungszugang zu einer Verknüpfung 156 von einem Datenobjekt 154 zu einem anderen Datenobjekt 154 hat, jedoch keinen Betrachtungszugang zu irgendwelchen Eigenschaften 155 des Datenobjektes 154 hat, dann kann der Benutzer das Datenobjekt 154 betrachten, jedoch in einer allgemeinen Form, die keine Details des Datenobjektes 154 enthüllt. Bei einigen Ausführungsformen muss ein Benutzer, um eine Eigenschaft 155 eines Datenobjektes 154 zu betrachten, zumindest einen Leseebenen-Zugang zu dieser Eigenschaft 155 haben. Bei einigen Ausführungsformen muss der Benutzer, um eine Verknüpfung 156 zu betrachten, zumindest einen Leseebenen-Zugang zu dieser Verknüpfung 156 haben. Bei einigen Ausführungsformen muss der Benutzer, um ein Präsentationselement 166 zu betrachten, zumindest einen Leseebenen-Zugang zu diesem Präsentationselement 166 haben.
  • Diagrammbasierte Ermittlungen
  • Bei einigen Ausführungsformen kann ein Benutzer am Benutzerstandort 101 die Diagrammanwendung 130 verwenden, um eine separate Untersuchungs- oder Analyselinie betreffend einen Teilsatz 163 von Datenobjekten 154, Eigenschaften 155, Verknüpfungen 156 und Präsentationselementen 166, die vom gemeinsam genutzten Daten-Repository 153 bezogen werden, auszuführen. Diese separate Untersuchungs- oder Analyselinie wird hier als Ermittlung 162 bezeichnet. Während einer Ermittlung 162 sind Änderungen, die an dem Ermittlungsteilsatz 163 der Ermittlung 162 vorgenommen wurden, nicht für andere Benutzer an anderen Benutzerstandorten 101 sichtbar und kommen nicht in Konflikt mit Änderungen an den Datenobjekten 154, den Eigenschaften 155, den Verknüpfungen 156 und den Präsentationselementen 166 des Ermittlungsteilsatzes 163, die von anderen Benutzern an anderen Benutzerstandorten 101 vorgenommen wurden, und zwar entweder bei einer weiteren Untersuchung 162 oder an den Basiskopien der Datenobjekte 154, der Eigenschaften 155, der Verknüpfungen 156 und der Präsentationselemente 166 im gemeinsam genutzten Daten-Repository 153, aus dem der Ermittlungsteilsatz 163 bezogen wurde. Änderungen, die während einer Ermittlung 162 vorgenommen wurden, werden für andere Benutzer an anderen Standorten 101 dadurch sichtbar gemacht, dass die Änderungen an das gemeinsam genutzte Daten-Repository 153 „publiziert” werden.
  • Ermittlungsautorisierungen
  • Bei einigen Ausführungsformen ist der Satz von Datenobjekten 154, Eigenschaften 155, Verknüpfungen 156 und Präsentationselementen 166 im gemeinsam genutzten Daten-Repository 153, der in einen Ermittlungsteilsatz 163 eines Benutzers einbezogen werden kann, durch Ermittlungsautorisierungen 165 eingeschränkt. Eine Ermittlungsautorisierung 165 ist ein Satz von Zugangskontrollgruppen und/oder ein Satz von Zugangskontrollklassifikationen. Eine Ermittlungsautorisierung 165 ist einer Ermittlung 162 zugehörig und repräsentiert die geltende Berechtigung für die zugehörige Ermittlung 162. Die geltende Berechtigung bestimmt die Art von Daten, die aus dem gemeinsam genutzten Daten-Repository 153 in die Ermittlung 162 einbezogen werden können. Wenn beispielsweise die Ermittlungsautorisierung 165 die „Jedermann”- und die „Finanzen”-Gruppe aufweist, können lediglich Daten in dem gemeinsam genutzten Daten-Repository 153, die für „Jedermann”, „Finanzen”, oder beide autorisiert sind, in die Ermittlung 162 eingebracht werden.
  • Als Ergebnis einer zugehörigen Ermittlungsautorisierung 165 kann eine Ermittlung 162 Daten enthalten, die durch jede Gruppe oder Klassifikation in der Ermittlungsautorisierung 165 autorisiert sind. Bei einigen Ausführungsformen muss der Benutzer, damit er Zugang zu einer Ermittlung 162 erlangen kann, gemäß seiner Benutzerzugangskontrollebeneninformation 152 zumindest den gleichen Satz von Zugangskontrollgruppen und Zugangskontrollklassifikationen haben wie in der zugehörigen Ermittlungsautorisierung 165 angegeben.
  • Diagramme vor dem Redigieren
  • Im Kontext einer Ermittlung 162 kann ein Benutzer am Benutzerstandort 101 die Diagrammanwendung 130 verwenden, um Änderungen am Ermittlungsteilsatz 163 der Ermittlung 162 durch Erzeugen und Speichern eines Diagramms 164 vorzunehmen. Ähnlich wie der Ermittlungsteilsatz 163 befindet sich das Diagramm 164 lokal bei der Ermittlung 162, bis es an das gemeinsam genutzte Diagramm-Repository 160 publiziert wird. Bei einigen Ausführungsformen kann ein Diagramm 164, das im Kontext einer Ermittlung erzeugt wurde, an das gemeinsam genutzte Diagramm-Repository 160 als redigiertes Diagramm 161 publiziert werden, bei dem einer oder mehrere Knoten, Kanten und/oder weitere Präsentationselemente 166 des Diagramms 164, die im Kontext der Ermittlung erzeugt wurden, redigiert sind. In diesem Sinn kann das bei der Ermittlung 162 erzeugte Diagramm 164 konzeptmäßig als Diagramm vor einem Redigieren (Vor-Redigierungs-Diagramm) betrachtet werden.
  • Um Änderungen am Ermittlungsteilsatz 163 vorzunehmen, steuert die Diagrammanwendung 130 eine Benutzerschnittstelle an, was dem Benutzer ein Navigieren und Arbeiten mit den Inhalten eines Diagramms 164 erlaubt. Neben weiteren möglichen Merkmalen kann die Benutzerschnittstelle einem Benutzer ermöglichen, Datenobjekte 154 zum Diagramm 164 hinzuzufügen und aus diesem zu entfernen, Verknüpfungen 156 zwischen Datenobjekten 154 des Diagramms 164 zu erzeugen und zu entfernen, ein Präsentationselement 166 hinzuzufügen und zu entfernen, und das Diagramm 164 zur Präsentation zu organisieren und zu formatieren.
  • Ein Vor-Redigierungs-Diagramm 164 einer Ermittlung 162 kann eine Sammlung von Knoten, die Kanten, die sich zwischen diesen befinden, und Präsentationselementen 166 sein. Jeder Knoten eines Vor-Redigierungs-Diagramms 164 entspricht einem Datenobjekt 154, das der Gegenstand der Ermittlung 162 ist. Jede Kante des Vor-Redigierungs-Diagramms 164 entspricht einer Verknüpfung 156, die zwischen zwei Datenobjekten 154 hergestellt ist, die der Gegenstand der Ermittlung 162 sind. Jedes Präsentationselement 166 des Vor-Redigierungs-Diagramms entspricht einem Präsentationselement 166, welches der Gegenstand der Ermittlung 162 ist.
  • Diagrammstatusdaten
  • Ein Vor-Redigierungs-Diagramm 164 einer Ermittlung 162 kann in der Datenbank 150 durch die Diagrammanwendung 130 als „Diagrammstatusdaten” gespeichert werden. Diagrammstatusdaten beinhalten Information zum Anzeigen der Knoten, Kanten und weiterer Präsentationselemente des Diagramms auf einer Bildanzeige. Diagrammstatusdaten können Information wie beispielsweise zweidimensionale Positionierinformation, um die Knoten und weitere Präsentationselemente des Diagramms auf der Bildanzeige zu positionieren, und Verknüpfungsinformation beinhalten, welche die Knoten angibt, die mit Kanten anzuzeigen sind, welche zwischen diesen gezogen sind. Die Diagrammstatusdaten können weitere Information, wie beispielsweise einen Namen des Diagramms und eine Beschreibung beinhalten.
  • Bei einigen Ausführungsformen enthalten Diagrammstatusdaten für ein Vor-Redigierungs-Diagramm 164 nicht die Datenobjekte 154, Verknüpfungen 156 und Präsentationselemente 166, die durch das Vor-Redigierungs-Diagramm 164 repräsentiert sind. Stattdessen enthalten die Diagrammstatusdaten Zeiger oder Referenzen zu den dargestellten Datenobjekten 154, Verknüpfungen 156 und Präsentationselementen 166 des Ermittlungsteileinsatzes 163. Demzufolge erfolgt durch Löschen oder Modifizieren der Diagrammstatusdaten für ein Vor-Redigierungs-Diagramm 164, als Operation an sich, kein Löschen oder Modifizieren der zugrunde liegenden Datenobjekte 154, Verknüpfungen 156 und Präsentationselemente 166, die durch das Vor-Redigierungs-Diagramm 164 dargestellt werden.
  • Publizieren eines Diagramms
  • Sobald ein Benutzer ein Vor-Redigierungs-Diagramm 164 erzeugt hat, das Ergebnisse der laufenden Ermittlung 162 darstellt, kann der Benutzer die Diagrammanwendung 130 verwenden, um das Vor-Redigierungs-Diagramm 164 an das Diagramm-Repository 160 als redigiertes Diagramm 161 zu publizieren, von wo es durch andere Benutzer ausgelesen werden kann und in ihre eigenen Ermittlungen 162 zum Fortsetzen einer Analyse eingebracht werden kann.
  • Bei einigen Ausführungsformen beginnt der Diagrammpublizierprozess damit, dass der publizierende Benutzer einen Satz von einzelnen Benutzern angibt, von denen erwartet wird, dass sie das redigierte Diagramm 161 aus dem gemeinsam genutzten Diagramm-Repository 160 auslesen. Dieser Satz von Benutzern wird nachfolgend als Satz von „Ziel-Benutzern” bezeichnet. Bei einigen Ausführungsformen gibt der publizierende Benutzer den Satz von Ziel-Benutzern dadurch an, dass Kennungen der Ziel-Benutzer und/oder Kennungen von Arbeitsgruppen mittels einer Benutzerschnittstelle eingegeben werden, die durch Diagrammanwendung 130 angesteuert wird. Eine Arbeitsgruppe ist eine mit Namen versehene Sammlung von einzelnen Benutzern, ähnlich einer Verteilerliste.
  • Als Nächstes bestimmt die Diagrammanwendung 130 eine gemeinsame Zugangskontrollebene des Satzes von Zielnutzern. Bei einigen Ausführungsformen ist die gemeinsame Zugangskontrollebene der Satz von Zugangskontrollgruppen, zu der jeder einzelne Ziel-Benutzer gehört, sowie der Satz von Zugangskontrollklassifikationen, die jeder einzelne Ziel-Benutzer hat. Bei einigen Ausführungsformen ist die gemeinsame Zugangskontrollebene die Schnittmenge aus dem Satz von Zugangskontrollgruppen, zu der jeder einzelne Ziel-Benutzer gehört, und dem Satz von Zugangskontrollgruppen der Ermittlungsautorisierung 165, die der Ermittlung 162 zugehörig ist, sowie die Schnittmenge aus dem Satz von Zugangskontrollklassifikationen, die jeder einzelne Ziel-Benutzer hat, und dem Satz von Zugangskontrollklassifikationen der Ermittlungsautorisierung 165, die der Ermittlung 162 zugehörig ist.
  • Bei einigen Ausführungsformen beinhaltet ein Bestimmen einer gemeinsamen Zugangskontrollebene des Satzes von Ziel-Benutzern, dass die Diagrammanwendung 130 die Benutzerzugangskontrollebeneninformation 152 zu Rate zieht, um für jeden Ziel-Benutzer den Satz von Zugangskontrollgruppen, zu denen der Ziel-Benutzer gehört, und den Satz von Zugangskontrollklassifikationen zu bestimmen, die der Ziel-Benutzer hat. In diesem Fall werden zwei Schnittmengen berechnet. Eine Schnittmenge ist die Schnittmenge aus den Sätzen von Zugangskontrollgruppen für die Ziel-Benutzer (die „gemeinsame Zugangskontrollgruppen der Ziel-Benutzer”). Die andere Schnittmenge ist die Schnittmenge aus den Sätzen von Zugangskontrollklassifikationen der Ziel-Benutzer (die „gemeinsamen Zugangskontrollklassifikationen der Ziel-Benutzer”).
  • Bei einigen Ausführungsformen ist die gemeinsame Zugangskontrollebene der Satz von gemeinsamen Zugangskontrollgruppen der Ziel-Benutzer und der Satz von gemeinsamen Zugangskontrollklassifikationen der Ziel-Benutzer. Bei einigen Ausführungsformen sind gemeinsame Zugangskontrollgruppen der Ziel-Benutzer, die nachgeordnet sind oder durch gemeinsame Zugangskontrollgruppen der Ziel-Benutzer subsumiert sind, welche sich höher in der Zugangskontrollebenenhierarchie befinden, nicht in der gemeinsamen Zugangskontrollebene enthalten. In ähnlicher Weise sind bei einigen Ausführungsformen gemeinsame Zugangskontrollklassifikationen der Zielbenutzer, die nachgeordnet sind oder durch gemeinsame Zugangskontrollklassifikationen der Zielbenutzer subsumiert sind, welche sich höher in der Zugangskontrollebenenhierarchie befinden, nicht in der gemeinsamen Zugangskontrollebene enthalten.
  • Bei einigen Ausführungsformen ist die gemeinsame Zugangskontrollebene (a) die Schnittmenge aus dem Satz von gemeinsamen Zugangskontrollgruppen der Zielbenutzer (möglicherweise unter Weglassen von nachgeordneten oder subsumierten Gruppen) und dem Satz von Zugangskontrollgruppen der Ermittlungsautorisierung 165, die zur Ermittlung 162 gehört, und (b) die Schnittmenge aus dem Satz von gemeinsamen Zugangskontrollklassifikationen der Zielbenutzer (möglicherweise unter Weglassen von nachgeordneten oder subsumierten Klassifikationen) und dem Satz von Zugangskontrollklassifikationen der Ermittlungsautorisierung 165, die zur Ermittlung 162 gehört. Durch diese Schnittmengen mit der Ermittlungsautorisierung 165, die zur Ermittlung 162 gehört, sind in der Vorschau des redigierten Diagramms, die den publizierenden Benutzern dargeboten wird, keine Knoten, Kanten und Präsentationselemente dargestellt, die durch den Satz von Zielbenutzern, aufgrund der Ermittlungsautorisierung 165, die der Ermittlung 162 zugehörig ist, nicht betrachtet werden können.
  • Bei einigen Ausführungsformen beginnt der Benutzer, anstatt den Diagrammpublizierprozess damit zu beginnen, dass er einen Satz von einzelnen Benutzern und/oder Arbeitsgruppen angibt, von denen erwartet wird, dass sie das redigierte Diagramm 161 aus dem gemeinsam genutzten Diagramm-Repository 160 auslesen, den Diagrammpublizierprozess stattdessen damit, dass er eine Vorlagendatei bereitstellt, welche die gemeinsame Zugangskontrollebene direkt angibt.
  • Als Nächstes erfolgt, sei es, dass die gemeinsame Zugangskontrollebene indirekt aus einem Satz von bezeichneten Benutzern/Arbeitsgruppen oder dass sie direkt aus einer Vorlagendatei bestimmt wird, durch die Diagrammanwendung 130 ein iteratives Abhandeln der Diagrammkomponenten (d. h. Knoten, Kanten und Präsentationselemente) des Vor-Redigierungs-Diagramm 164, um für jede derartige Diagrammkomponente zu bestimmen, ob ein hypothetischer Benutzer mit gemeinsamern Zugangskontrollebene die Komponente basierend auf der Zugangskontrollinformation 157 betrachten kann, die dem Datenobjekt 154, der Verknüpfung 156 oder dem Präsentationselement 166 zugehörig ist, die/das die Diagrammkomponente repräsentiert. Falls der hypothetische Benutzer mit der gemeinsamen Zugangskontrollebene die Komponente nicht betrachten konnte, dann wird die Komponente in dem redigierten Diagramm 161, das an das gemeinsam genutzte Diagramm-Repository 160 publiziert wurde, redigiert. Insbesondere kann das Vor-Redigierungs-Diagramm 164 als redigiertes Diagramm 161 basierend auf den Diagrammstatusdaten für das Vor-Redigierungs-Diagramm 164, jedoch ohne Diagrammstatusdaten für die Komponenten, die redigiert wurden, publiziert werden.
  • Bevor das Vor-Redigierungs-Diagramm 164 als redigiertes Diagramm 161 an das gemeinsam genutzte Diagramm-Repository 160 publiziert wird, zeigt die Diagrammanwendung 130 eine bildliche Darstellung des redigierten Diagramms 161 auf der Bildanzeige des publizierenden Benutzers an, so dass der publizierende Benutzer betrachten kann, wie das redigierte Diagramm 161 einem Benutzer mit gemeinsamer Zugangskontrollebene angezeigt wird. Durch diese Vorgehensweise kann der publizierende Benutzer, bevor er das redigierte Diagramm 161 an das gemeinsam genutzte Daten-Repository 160 publiziert, bestätigen, dass ein Publizieren des redigierten Diagramms 161 kein Informationsleck darstellt und es gleichzeitig Information liefert, die für Ermittlungen 162 anderer von Nutzen ist.
  • Diagrammweitergabemethodik
  • 2 ist ein Ablaufdiagramm einer Diagrammweitergabemethodik 200 gemäß einigen Ausführungsformen. Die Methodik 200 kann durch die Server-Computergeräte durchgeführt werden, welche die Diagrammanwendung 130 betreiben. Alternativ kann die Methodik 200 durch ein Client-Computergerät am Benutzerstandort 101 durchgeführt werden, in welchem Fall die Diagrammanwendung 130 auf dem Client-Computergerät läuft. Als noch eine weitere Alternative kann die Methodik 200 durch eine Kombination aus einem am Benutzerstandort 101 befindlichen Client-Computergerät und einem oder mehreren Server-Computergeräten durchgeführt werden, welche die Diagrammanwendung 130 betreiben, in welchem Fall ein Teil der Diagrammanwendung 130 auf dem Client-Computergerät läuft.
  • Zum leichteren Verständnis sind die Schritte der Diagrammweitergabemethodik 200 so dargestellt und beschrieben, dass sie in einer gewissen Reihenfolge durchgeführt werden. Jedoch versteht es sich für Fachleute, dass dort, wo ein Schritt nicht von Ergebnissen eines anderen Schrittes oder anderen Schritten abhängt, dieser Schritt in einer unterschiedlichen Reihenfolge durchgeführt werden kann oder gleichzeitig mit anderen Schritten durchgeführt werden kann.
  • Bei Block 201 speichert die Diagrammanwendung 130 in Datenbank 150 erste Diagrammstatusdaten, die ein Vor-Redigierungs-Diagramm 164 repräsentieren, das Knoten, Kanten und Präsentationselemente 166 aufweist. Das Vor-Redigierungs-Diagramm 164 repräsentiert ein Ergebnis einer Ermittlung eines ersten Benutzers, die Datenobjekte 154, Eigenschaften 155, Verknüpfungen 156 und Präsentationselemente 166 beinhaltet, die der Gegenstand der Ermittlung 162 des ersten Benutzers sind. Die ersten Diagrammstatusdaten zeigen auf, oder referenzieren, die Datenobjekte 154, Verknüpfungen 156 und Präsentationselemente 166 im Ermittlungsteilsatz 163 des ersten Benutzers.
  • Bei einigen Ausführungsformen weisen die ersten Diagrammstatusdaten Information auf, welche die Knoten, Kanten und Präsentationselemente des Vor-Redigierungs-Diagramm 164 redigieren, einschließlich Information, um die Knoten, Kanten und Präsentationselemente in einer bildlich dargestellten Diagrammanordnung auf einer Bildanzeige darzustellen. Für jeden Knoten des Vor-Redigierungs-Diagramm 164 gibt es Information in den ersten Diagrammstatusdaten, die auf das Datenobjekt 154 im Ermittlungsteilsatz 163 des ersten Benutzers, das durch den Knoten repräsentiert ist, zeigt oder dieses referenziert. Zusätzlich gibt es, für jede Kante im Vor-Redigierungs-Diagramm 164, Information in den ersten Diagrammstatusdaten, die auf die Verknüpfung 156 im Ermittlungsteilsatz 163 des ersten Benutzers, die durch die Kante repräsentiert ist, zeigt oder diese referenziert. Zusätzlich gibt es, für jedes Präsentationselement des Vor-Redigierungs-Diagramm 164, Information in den ersten Diagrammstatusdaten, die auf das Präsentationselement 166 im Ermittlungsteilsatz 163 des ersten Benutzers zeigt oder dieses referenziert.
  • Bei einigen Ausführungsformen kann das Vor-Redigierungs-Diagramm 164 weitere Komponenten als nur Knoten und Kanten enthalten. Diese weiteren Nicht-Kanten- und Nicht-Knoten-Komponenten können textliche Anmerkungen, Eigenschaftskasten, Audioinhalt, Videoinhalt, Audio/Video-Inhalt, Dokumente oder andere darstellbare Information beinhalten. Die ersten Diagrammstatusdaten können Positionierinformation enthalten, die angibt, wo auf dem bildlich dargestellten Diagramm die Nicht-Kanten- und Nicht-Knoten-Komponenten in Relation zu den Knoten- und Kanten-Komponenten des Vor-Redigierungs-Diagramms 164 anzuzeigen sind. Weiter können die ersten Diagrammstatusdaten Information für jede Nicht-Kanten- und Nicht-Knoten-Komponente enthalten, die auf die Datenbankinformation (z. B. die textliche Anmerkung, den Eigenschaftskasten, den Audioinhalt, den Videoinhalt, den Audio/Video-Inhalt, das Dokument oder weitere darstellbare Information) im Ermittlungsteilsatz 163 des ersten Benutzers, die durch die Nicht-Kanten- und Nicht-Knoten-Komponente repräsentiert ist, zeigt oder diese referenziert. Information im Ermittlungsteilsatz 163 des ersten Benutzers, die durch eine Nicht-Kanten- und Nicht-Knoten-Komponente des Vor-Redigierungs-Diagramms 164 repräsentiert ist, kann im Ermittlungsteilsatz 163 des ersten Benutzers zugehörig sein zu Zugangskontrollinformation 157 zum Steuern eines Zugangs zur Datenbankinformation.
  • Bei Block 202 erhält die Diagrammanwendung 130 Benutzeridentifikationsinformation, die einen Satz aus einem oder mehreren Ziel-Benutzern identifiziert, von denen der erste Benutzer erwartet, dass er das Vor-Redigierungs-Diagramm 164 mit ihnen gemeinsam nutzt, die Benutzeridentifikationsinformation kann eine Liste aus einer oder mehreren einzelnen Benutzerkennungen und/oder eine Liste aus einer oder mehreren Arbeitsgruppenkennungen beinhalten. Benutzeridentifikationsinformation kann durch die Diagrammanwendung 130 direkt vom ersten Benutzer erhalten werden. Alternativ kann Benutzeridentifikationsinformation von der Datenbank 150 basierend auf Information erhalten werden, die direkt vom ersten Benutzer erhalten wird.
  • Bei Block 203 bestimmt die Diagrammanwendung 130, basierend auf der Benutzeridentifikationsinformation, die bei Block 202 erhalten wurde, eine Benutzerzugangskontrollebeneninformation, die einen Satz von einer oder mehreren Zugangskontrollebenen identifiziert, die dem einen oder den mehreren Ziel-Benutzern gemeinsam sind, bei denen der erste Benutzer erwartet, dass er mit ihnen das Vor-Redigierungs-Diagramm 164 gemeinsam nutzt. Um dies zu bewerkstelligen, kann die Diagrammanwendung 130 die Benutzeridentifikationsinformation verwenden, um von der Benutzerzugangskontrollebeneninformation 152 in der Datenbank 150 für jeden Ziel-Benutzer den Satz von Zugangskontrollgruppen zu erhalten, zu denen der Ziel-Benutzer gehört, sowie den Satz von Zugangskontrollklassifikationen, die der Ziel-Benutzer hat. Aus dieser Zugangskontrollebeneninformation, die für jeden Ziel-Benutzer erhalten wird, bestimmt die Diagrammanwendung 130 eine gemeinsame Zugangskontrollebene für den Satz von Ziel-Benutzern.
  • Bei Block 204 erzeugt die Diagrammanwendung 130, basierend auf der Benutzerzugangskontrollebeneninformation, die bei Block 203 bestimmt wurde, und den bei Block 201 gespeicherten ersten Diagrammstatusdaten, zweite Diagrammstatusdaten, die ein redigiertes Diagramm repräsentieren, bei dem eine oder mehrere Knoten, Kanten, oder Nicht-Kanten- und Nicht-Knoten-Komponenten des Vor-Redigierungs-Diagramm 164 redigiert wurden. Allgemein bringt dies mit sich, dass die Diagrammanwendung 130 eine Kopie der ersten Diagrammstatusdaten mit Information erzeugt, welche die redigierten Knoten, Kanten, und Nicht-Kanten- und Nicht-Knoten-Komponenten repräsentiert, die bei den zweiten Diagrammstatusdaten entfernt wurden. Um zu bestimmen, welche Knoten, Kanten, sowie Nicht-Kanten- und Nicht-Knoten-Komponenten des Vor-Redigierungs-Diagramm 164 zu redigieren sind, arbeitet die Diagrammanwendung 130 iterativ die Knoten, Kanten, sowie Nicht-Kanten- und Nicht-Knoten-Komponenten des Vor-Redigierungs-Diagramm 164 ab, wobei dabei die Version der Zugangskontrollinformation 157, die der Datenbankinformation zugehörig ist, welche durch die im Ermittlungsteilsatz 163 des ersten Benutzers gespeicherte Knoten, Kanten, oder Nicht-Kanten- und Nicht-Knoten-Komponente repräsentiert ist, mit der gemeinsamen Zugangskontrollebene verglichen wird, die für den Satz von Ziel-Benutzern bestimmt ist. Bei einigen Ausführungsformen wird, wenn die gemeinsame Zugangskontrollebene eine Berechtigung zur Betrachtung der Datenbankinformation erteilt, die durch eine Knoten, Kanten, oder Nicht-Kanten- und Nicht-Knoten-Komponente repräsentiert ist, dann Information, welche die Knoten, Kanten, oder Nicht-Kanten- und Nicht-Knoten-Komponente in den ersten Diagrammstatusdaten repräsentiert, in den zweiten Diagrammstatusdaten zurückgehalten.
  • Bei einigen Ausführungsformen muss, um ein Datenobjekt 154, eine Verknüpfung 156 oder eine weitere Datenbankinformation zu betrachten, die durch eine Nicht-Kanten- und Nicht-Knoten-Komponente repräsentiert ist, die gemeinsame Zugangskontrollebene alle Klassifikationen beinhalten, die durch die Zugangskontrollliste 158 gefordert sind, welche dem Datenobjekt 154, der Verknüpfung 156 oder der weiteren Datenbankinformation zugehörig ist, und muss zumindest die Auffinde-Berechtigung haben, gemäß der Zugangskontrollgruppeninformation der zugehörigen Zugangskontrollliste 158 und den Zugangskontrollgruppen der gemeinsamen Zugangskontrollebene. Weitere Anforderungen für ein Betrachten sind möglich, und Ausführungsformen sind nicht auf irgendeinen bestimmten Satz von Anforderungen eingeschränkt. Beispielsweise kann es erforderlich sein, dass ein Benutzer mit gemeinsamer Zugangskontrollebene über die Lese-Berechtigung anstelle lediglich der Auffinde-Berechtigung verfügt.
  • Bei einigen Ausführungsformen wird ein Knoten des Vor-Redigierungs-Diagramms 164, der einem Datenobjekt 154 im Ermittlungsteilsatz 163 des ersten Benutzers entspricht, nicht aus dem Vor-Redigierungs-Diagramm 164 redigiert, sofern mindestens eine Dateneigenschaft 155 des Datenobjektes 154 gemäß der gemeinsamen Zugangskontrollebene betrachtet werden kann.
  • Bei einigen Ausführungsformen kann ein Vor-Redigierungs-Diagramm 164 einen Gruppenknoten beinhalten, der einen Satz von zwei oder mehr Datenobjekten 154 im Ermittlungsteilsatz 163 des ersten Benutzers repräsentiert. Bei einigen Ausführungsformen wird ein Gruppenknoten des Vor-Redigierungs-Diagramms 164, der Datenobjekten 154 im Ermittlungsteilsatz 163 des ersten Benutzers entspricht, nicht aus dem Vor-Redigierungs-Diagramm 164 redigiert, sofern mindestens eines der Datenobjekte 154 der Gruppe für die gemeinsame Zugangskontrollebene betrachtbar ist. Eine Betrachtbarkeit eines Datenobjektes 154 der Gruppe kann basierend auf den Eigenschaften 155 des Datenobjektes 154 bestimmt werden, wie im vorhergehenden Absatz erörtert wurde.
  • Bei einigen Ausführungsformen wird eine Kante des Vor-Redigierungs-Diagramms 164, die einer Verknüpfung 156 im Ermittlungsteilsatz 163 des ersten Benutzers entspricht, redigiert, falls sie für die gemeinsame Zugangskontrollebene nicht betrachtbar ist.
  • Bei einigen Ausführungsformen wird eine Kante des Vor-Redigierungs-Diagramms 164 auch redigiert, falls die gemeinsame Zugangskontrollebene nicht beide Datenobjekte 154, welche die entsprechende Verknüpfung 156 verbindet, betrachten kann, sogar wenn die gemeinsame Zugangskontrollebene eine Berechtigung zur Betrachtung der entsprechenden Verknüpfung 156 hat. Eine Betrachtbarkeit eines durch eine Verknüpfung 156 verbundenen Datenobjektes 154 kann basierend auf den Eigenschaften 155 des Datenobjektes 154 bestimmt werden, wie im vorhergehenden Absatz erörtert wurde.
  • Bei einigen Ausführungsformen entspricht eine Kante des Vor-Redigierungs-Diagramm 164 mehr als einer Verknüpfung im Ermittlungsteilsatz 163 des ersten Benutzers. In diesem Fall ist es möglich, dass die Kante nicht redigiert wird, sofern mindestens eine der Verknüpfungen 156 durch die gemeinsame Zugangskontrollebene betrachtbar ist. Jedoch ist es möglich, dass die Kante redigiert wird, sogar wenn eine der Verknüpfungen 156 durch die gemeinsame Zugangskontrollebene betrachtbar ist, wenn beide Datenobjekte 154, welche die Verknüpfungen 156 verbinden, nicht durch die gemeinsame Zugangskontrollebene betrachtbar sind.
  • Bei Block 205 präsentiert die Diagrammanwendung 130 dem ersten Benutzer eine bildliche Darstellung der zweiten Diagrammstatusdaten auf der Bildanzeige des ersten Benutzers. Diese bildliche Darstellung kann eine Diagrammdarstellung des Vor-Redigierungs-Diagramm 164 sein, wobei jedoch die Knoten und Kanten, die bei Block 204 redigiert wurden, nicht angezeigt werden.
  • Bei Block 206 publiziert die Diagrammanwendung 130 die zweiten Diagrammstatusdaten, die ein redigiertes Diagramm 161 repräsentieren, an das gemeinsam genutzte Diagramm-Repository 160, ansprechend auf eine Anweisung, die durch den ersten Benutzer über Benutzerschnittstellen-Steuerelemente geliefert wird, die auf der Bildanzeige des ersten Benutzers dargestellt werden. Sobald ein Publizieren erfolgt ist, können andere Benutzer der Diagrammanwendung 130 das redigierte Diagramm 161 in ihre eigenen Ermittlungen 162 für ein Fortsetzen der Analyse einbringen.
  • Bei einigen Ausführungsformen fällt ein Publizieren der zweiten Diagrammstatusdaten an das gemeinsam genutzte Diagramm-Repository 160 mit einem Publizieren des Ermittlungsteilsatzes 163 zurück an das gemeinsam genutzte Daten-Repository 153 zusammen. Bei einigen Ausführungsformen müssen, falls es Datenänderungskonflikte zwischen den Versionen der Datenobjekte 154 und Verknüpfungen 156 im Ermittlungsteilsatz 163, und den Versionen dieser Datenobjekte 154 und Verknüpfungen 156 im gemeinsam genutzten Daten-Repository 153 zum Zeitpunkt eines Publizierens gibt, die Datenänderungskonflikte im Ermittlungsteilsatz 163 entweder manuell oder automatisch gelöst werden, bevor die zweiten Diagrammstatusdaten an das gemeinsam genutzte Diagramm-Repository 160 publiziert werden. Derartige Datenänderungskonflikte beinhalten jegliche Konflikte zwischen Zugangskontrollinformation 157, die diesen Datenobjekten 154 und Verknüpfungen 156 im Ermittlungsteilsatz 163 zugehörig ist, und Zugangskontrollinformation 157, die diesen Datenobjekten 154 und Verknüpfungen 156 im gemeinsam genutzten Daten-Repository 153 zugehörig ist. Im Fall von Datenänderungskonflikten kann, nachdem die Datenänderungskonflikte gelöst wurden, die Methodik 200 auf Block 204 zurückgehen, um neue zweite Diagrammstatusdaten zu erzeugen, und zwar basierend auf dem aktualisierten Ermittlungsteilsatz 163, der die Ergebnisse der Konfliktlösungen enthält.
  • Beispiele für Diagrammweitergabe-Benutzerschnittstellen
  • 3A, 3B, 3C sind beispielhafte Diagrammweitergabe-Benutzerschnittstellen, die durch die Diagrammanwendung 130 angesteuert werden können, und zwar zum Weitergeben eines Vor-Redigierungs-Diagramm 164 einer Ermittlung 162 mit weiteren Benutzern einer Diagrammanwendung 130 gemäß einer Ausführungsform. Die Benutzerschnittstellen von 3A–C können auf einer Bildanzeige an einem Benutzerstandort 101 dargestellt werden, die mit der Diagrammanwendung 130 funktionsmäßig verbunden ist.
  • In 3A ist ein Dialog 301 einer graphischen Benutzerschnittstelle gezeigt, bei dem im Diagrammvorschauteilfenster 306 ein gewähltes Vor-Redigierungs-Diagramm 164 angezeigt wird, das gemeinsam genutzt werden soll. Der Dialog 301 beinhaltet eine „Benutzervorlage”-Schaltfläche 302, die, wenn sie gewählt wird, dem Benutzer ermöglicht, eine Vorlagendatei anzugeben, die eine Liste von Benutzern und/oder Arbeitsgruppen enthält, welche die Benutzer repräsentiert, mit denen das Vor-Redigierungs-Diagramm 164 gemeinsam genutzt werden soll. Zusätzlich zu oder anstelle einer Liste von Benutzern und/oder Arbeitsgruppen kann die Vorlage einen Satz von Zugangskontrollgruppen und/oder Klassifikationen angeben, wie zuvor beschrieben wurde. Alternativ kann der Benutzer die einzelnen Benutzer und Arbeitsgruppen im Eingabefeld 304 angeben, wenn die „Teilen mit Benutzern und Arbeitsgruppen”-Schaltfläche 303 gewählt wird. Der Dialog 301 beinhaltet auch ein Nachrichtenfeld 305, um optionale Information in Form einer Zusammenarbeitsnachricht einzugeben.
  • Wie in 3B gezeigt, führt bei einer Ausführungsform, wenn der Benutzer einzelne Benutzer und/oder Arbeitsgruppen in das Eingabefeld 304 eingibt, die Diagrammanwendung 130 automatisch ein Redigieren von Knoten und Kanten des Vor-Redigierungs-Diagramm 164 durch, die nicht für alle im Eingabefeld 304 angegebenen Benutzer sichtbar ist. Im Beispiel von 3B bewirkt, wie im Diagramm Redigierstatusfeld 309 angegeben, die Eingabe einer Arbeitsgruppe („Fikri-Netzwerkgruppe”) und des einzelnen Benutzers („John Doe”) in das Eingabefeld 304, dass drei Knoten und sieben Kanten aus dem in 3A dargestellten Vor-Redigierungs-Diagramm 164 zu redigieren sind. In 3B ist bei dem im Vorschaufeld 306 angezeigten redigierten Diagramm die Anzeige der redigierten Knoten und Kanten entfernt.
  • Alternativ wird, wie in 3C, das redigierte Diagramm mit sichtbaren redigierten Knoten und Kanten angezeigt, jedoch mit Redigier-Indikatorelementen. Beim aktuellen Beispiel sind die Redigier-Indikatorelemente Kreise mit diagonal ausgerichteten Querlinien, die über den redigierten Knoten und Kanten liegen. Jedoch sind andere Redigier-Indikatorelemente möglich, und Ausführungsformen sind nicht auf die in 3C dargestellten Indikatorelemente eingeschränkt. Im Allgemeinen kann jegliches visuelle Indikatorelement, das einen redigierten Knoten oder Kante von einem nicht-redigierten Knoten oder Kante visuell unterscheidbar macht, verwendet werden. Der Benutzer kann die „Zeige Änderungen”-Schaltfläche 308 und die „Verberge Änderungen”-Schaltfläche 310 betätigen, um zwischen den zwei Vorschauanzeigen umzuschalten.
  • Sobald der Benutzer mit einem Eingeben von Benutzern und/oder Arbeitsgruppen in das Eingabefeld 304 fertig ist oder eine Vorlage bereitgestellt hat, und der Benutzer mit der redigierten Version des im Diagrammvorschaufeld 306 angezeigten Diagramms zufrieden ist, kann der Benutzer die „Weiter”-Schaltfläche 307 wählen, um den in 3D gezeigten Dialog 301 anzuzeigen. Hier kann der Benutzer eine der Optionsschaltflächen 311 betätigen, um das im Vorschaufeld 306 angezeigte redigierte Diagramm an das gemeinsam genutzte Diagramm-Repository 160 als neues redigiertes Diagramm zu publizieren, oder um ein vorhandenes redigiertes Diagramm im gemeinsam genutzten Diagramm-Repository 160 zu ersetzen. Falls die „Vorhandenes Diagramm überschreiben”-Optionsschaltfläche 311 gewählt ist, kann der Dialog 301 Benutzerschnittstellensteuerelemente für ein Auswählen und/oder Suchen des zu überschreibenden redigierten Diagramms im gemeinsam genutzten Diagramm-Repository 160 anzeigen. Falls die „Neues Diagramm Erzeugen”-Optionsschaltfläche 311 gewählt ist, kann der Benutzer einen Namen für das neue Diagramm in das Texteingabefeld 312 und eine Beschreibung des neuen Diagramms in das Texteingabefeld 313 eingeben. Wenn der Benutzer damit fertig ist, kann er die „Weitergabe von Diagramm”-Schaltfläche 314 betätigen, um Diagrammstatusdaten, die das im Vorschaufenster 306 angezeigte redigierte Diagramm repräsentieren, an das gemeinsam genutzte Diagramm-Repository 160 zu publizieren.
  • 4 beinhaltet eine Benutzerschnittstelle, die einem Benutzer am Benutzerstandort 101 auf einer Bildanzeige angezeigt werden kann, um ein zuvor publiziertes redigiertes Diagramm 161 in dem gemeinsam genutzten Diagramm-Repository 160 auszulesen und in die Ermittlung 162 des Benutzers als Vor-Redigierungs-Diagramm 164 einzubringen. Die Benutzerschnittstelle kann durch die Diagrammanwendung 130 angesteuert werden und beinhaltet einen Benutzerschnittstellendialog 401. Der Dialog 401 erlaubt dem Benutzer, ein publiziertes redigiertes Diagramm 161 aus einer Liste 403 von dem Benutzer zur Verfügung stehenden publizierten redigierten Diagrammen 161 zu wählen, die im gemeinsam genutzten Diagramm-Repository 160 gespeichert sind. In der Liste 403 von publizierten redigierten Diagrammen kann der Benutzer ein Listenelement 404 auswählen, um eine Vorschau des entsprechenden redigierten Diagramms 161 im Diagrammvorschaufeld 405 anzuzeigen. Wenn der Benutzer ein Listenelement 404 entsprechend dem publizierten redigierten Diagramm 161, das für den Benutzer von Interesse ist, ausgewählt hat, kann der Benutzer die „Hinzufügen zum Diagramm”-Schaltfläche 406 betätigen, um das publizierte redigierte Diagramm 161 in die aktuelle Ermittlung 162 des Benutzers als Vor-Redigierungs-Diagramm 164 einzubringen. Alternativ kann der Benutzer die „Öffnen in neuer Ermittlung”-Schaltfläche 407 betätigen, um eine neue Ermittlung 162 zu erzeugen und das publizierte redigierte Diagramm 161 in die neue Ermittlung 161 als Vor-Redigierungs-Diagramm 164 einzubringen.
  • Beispiel für Computersystem
  • 5 ist ein Blockdiagramm, das ein Computersystem 500 darstellt, auf dem Ausführungsbeispiele der Erfindung implementiert werden können. Computersystem 500 beinhaltet einen Bus 502 oder einen anderen Kommunikationsmechanismus für ein Kommunizieren von Information, und einen oder mehrere Hardwareprozessoren 504, die mit dem Bus 502 verbunden sind, um Information zu verarbeiten. Ein Hardwareprozessor 504 kann beispielsweise ein Universal-Mikroprozessor sein.
  • Das Computersystem 500 beinhaltet auch einen Hauptspeicher 506, beispielsweise ein RAM (Direktzugriffsspeicher) oder eine andere dynamische Speichervorrichtung, die mit dem Bus 502 verbunden ist, um Information und Anweisungen zu speichern, die durch den/die Prozessor(en) 504 auszuführen sind. Der Hauptspeicher 506 kann auch verwendet werden, um temporäre Variablen oder andere Zwischeninformationen während eines Ausführens von durch den/die Prozessor(en) 504 auszuführenden Anweisungen zu speichern. Derartige Anweisungen machen, wenn sie in dem/den Prozessor(en) 504 zugänglichen, nicht-transitorischen Speichermedien gespeichert werden, das Computersystem 500 zu einem Spezial-Computergerät, das kundenspezifisch angepasst ist, um die in den Anweisungen angegebenen Operationen auszuführen. Für die Zwecke dieser Beschreibung kann der Hauptspeicher 506 jeglichen nicht-flüchtigen Speicher beinhalten, der verwendet wird, um einen virtuellen Speicher zu implementieren.
  • Computersystem 500 kann weiter ein ROM (Nur-Lese-Speicher) 508 oder eine andere statische Speichervorrichtung beinhalten, die mit Bus 502 verbunden ist, um statische Informationen und Anweisungen für den/die Prozessor(en) 504 zu speichern. Eine oder mehrere Speichervorrichtungen 510, wie beispielsweise Magnetplatten, optische Platten oder ein Halbleiteraufwerk (Solid-State-Drive) kann vorgesehen und mit dem Bus 502 verbunden sein, um Information und Anweisungen zu speichern.
  • Das Computersystem 500 kann über den Bus 502 mit einer Anzeige 512 verbunden sein, beispielsweise einer Flüssigkristallanzeige (LCD), um einem Benutzer eines Computers Information anzuzeigen. Eine oder mehrere Eingabevorrichtungen 514, einschließlich alphanumerischer und weiterer Tasten, einem Touch-Panel, physischen Knöpfen, einer Maus, einem Trackball, einer Cursorsteuervorrichtung oder einer anderen Eingabevorrichtung können mit dem Bus 502 verbunden sein, um Information zu kommunizieren und erfolgte Auswahlvorgänge an den oder die Prozessor(en) 504 anzuweisen. Wenn eine Eingabevorrichtung 514 ein Touch-Panel ist, kann das Touch-Panel mit der Anzeige 512 physisch integriert sein, beispielsweise als ein resistiv oder kapazitiv abtastendes Touch-Panel, das einem LCD-Bildschirm überlagert ist, um das Vorliegen und den Ort einer Berührung innerhalb des Gebietes von der Anzeige 512 zu erfassen.
  • Im Computersystem 500 können die hier beschriebenen Verfahren unter Verwendung von kundenspezifischen fest verdrahteten Logikschaltungen, einem oder mehreren ASICs oder FPGAs, Firmware und/oder Programmlogik implementiert sein, die in Kombination mit dem Computersystem bewirken oder programmieren, dass das das Computersystem 500 eine Spezialmaschine ist. Die hier beschriebenen Verfahren können durch das Computersystem 500 ansprechend darauf durchgeführt werden, dass der/die Prozessor(en) 504 eine oder mehrere Sequenzen von einer oder mehreren im Hauptspeicher 506 enthaltenen Anweisungen ausführt. Derartige Anweisungen können in den Hauptspeicher 506 aus einem anderen Speichermedium, beispielsweise der/den Speichervorrichtung(en) 510, eingelesen werden,. Eine Ausführung der Sequenzen von Anweisungen, die im Hauptspeicher 506 enthalten sind, veranlasst den/die Prozessor(en) 504, die hier beschriebenen Prozessschritte durchzuführen. Bei alternativen Ausführungsbeispielen können fest verdrahtete Schaltkreise verwendet werden, und zwar anstelle oder in Kombination mit Software-Anweisungen.
  • Der Begriff „Speichermedien”, wie hier verwendet, bezieht sich auf jegliche nicht-transitorische Medien, die Daten und/oder Anweisungen speichern, welche eine Maschine veranlassen, in spezifischer Weise zu arbeiten. Derartige Speichermedien können nicht-flüchtige Medien und/oder flüchtige Medien beinhalten. Nicht-flüchtige Medien schließt beispielsweise optische Platten, magnetische Platten oder Halbleiterlaufwerke (Solid-State-Drives) ein, wie beispielsweise Speichervorrichtung(en) 510. Flüchtige Medien beinhalten einen dynamischen Speicher, wie beispielsweise Hauptspeicher 506. Übliche Formen von Speichermedien beinhalten beispielsweise eine Diskette, eine flexible Platte, eine Festplatte, ein Halbleiterlaufwerk, ein Magnetband oder ein beliebiges anderes magnetisches Datenspeichermedium, eine CD-ROM, ein beliebiges anderes optisches Datenspeichermedium, ein beliebiges physisches Medium mit Lochmustern, ein RAM, ein PROM und ein EPROM, ein FLASH-EPROM, NVRAM, und einen beliebigen anderen Speicherchip oder -kassette.
  • Speichermedien sind verschieden von Übertragungsmedien, können jedoch in Verbindung mit diesen verwendet werden. Übertragungsmedien nehmen beim Übertragen von Information zwischen Speichermedien teil. Beispielsweise beinhalten Übertragungsmedien Koaxialkabel, Kupferdraht und Lichtwellenleiter, einschließlich der Drähte, die Bus 502 enthält. Übertragungsmedien können auch die Form von Schall- oder Lichtwellen annehmen, beispielsweise solche, die während Funkwellen- und Infrarot-Datenkommunikationen erzeugt werden.
  • Verschiedene Formen von Medien können beteiligt sein beim Ausführen einer oder mehrerer Sequenzen von einer oder mehreren Anweisungen zur Ausführung durch den/die Prozessor(en) 504. Beispielsweise können die Anweisungen anfänglich auf einer Magnetplatte oder einem Halbleiterspeicher (Solid-State-Drive) eines entfernt befindlichen Computers gespeichert sein. Der ferne Computer kann die Anweisungen in seinen dynamischen Speicher laden und die Anweisungen über verdrahtete Netzwerke (z. B. ein Twisted-Pair-Kabel, ein Koaxialkabel, Glasfaserkabel etc.) oder drahtlose Netzwerke (z. B. Mikrowellen-, Satelliten-, Mobiltelefon-, Funkübertragung etc.) zu senden. Eine Netzwerkkommunikationsgerät, das sich lokal beim Computersystem 500 befindet, kann die Daten über das Netzwerk empfangen und einen Infrarot-Sender verwenden, um die Daten in ein Infrarotsignal umzuwandeln. Ein Infrarot-Detektor kann die im Infrarot-Signal beförderten Daten empfangen, und geeignete Schaltungen können die Daten auf den Bus 502 platzieren. Der Bus 502 befördert die Daten zum Hauptspeicher 506, aus dem der/die Prozessor(en) 504 die Anweisungen abrufen und ausführen. Die vom Hauptspeicher 506 empfangenen Anweisungen können optional auf der/den Speichervorrichtung(en) 510 gespeichert werden, entweder vor oder nach einem Ausführen durch den/die Prozessor(en) 504.
  • Das Computersystem 500 beinhaltet auch eine oder mehrere Kommunikationsschnittstellen 518, die mit dem Bus 502 verbunden ist. Die Kommunikationsschnittstelle(n) 518 senden und empfangen elektrische, elektromagnetische oder optische Signale, welche digitale Datenströme tragen, die verschiedene Typen von Information repräsentieren. Die eine oder die mehreren Kommunikationsschnittstellen 518 sorgen für eine Zweiweg-Datenkommunikationsverbindung zu einer Netzwerkverbindung 520, die mit einem verdrahteten oder drahtlosen lokalen Netzwerk 522 verbunden ist. Beispielsweise können die eine oder die mehreren Kommunikationsschnittstellen 518 ein Modem, eine ISDN-Karte (Karte für dienstintegrierendes digitales Netz), eine Ethernet-Karte, ein Kabelmodem, ein Satellitenmodem, eine Schnittstelle gemäß IEEE 802.11 oder eine andere WLAN-Schnittstelle (Weitverkehrsnetz-Schnittstelle), eine 3G, eine 4G oder eine andere Mobiltelefonnetzschnittstelle oder eine andere Netzwerkschnittstelle für ein Kommunizieren auf dem verdrahteten oder drahtlosen lokalen Netzwerk 522 beinhalten.
  • Das Netzwerk-Verbindungsglied 520 stellt typischerweise eine Datenkommunikation zu anderen Datengeräten über eines oder mehrere Netzwerke bereit. Beispielsweise kann das Netzwerk-Verbindungsglied 520 eine Verbindung über ein lokales Netzwerk 522 zu einem Host-Computer 524 oder zu Datenanlagen bereitstellen, die durch einen Internetdienstanbieter (ISP) 526 betrieben wird. Der ISP 526 stellt seinerseits Datenkommunikationsdienste über das weltweite Paketdaten-Kommunikationsnetz bereit, das jetzt üblicherweise als „Internet” 528 bezeichnet wird. Sowohl das lokale Netz 522 als auch das Internet 528 verwenden elektrische, elektromagnetische oder optische Signale, die digitale Datenströme tragen können. Die Signale über die verschiedenen Netzwerke und die Signale im Netzwerk-Verbindungsglied 520 und über die Kommunikationsschnittstelle 518, welche die digitalen Daten zum Computersystem 500 hin und von diesem weg befördern, sind beispielhafte Formen von Übertragungsmedien.
  • Das Computersystem 500 kann Nachrichten senden und Daten, einschließlich Programmanweisungen, empfangen, und zwar über das/die Netzwerk(e), das Netzwerk-Verbindungsglied 520 und die Kommunikationsschnittstelle(n) 518. Bei dem Beispiel des Internet könnte ein Server 530 angeforderte Anweisungen für ein Anwendungsprogramm über das Internet 528, den ISP 526, das lokale Netzwerk 522 und die Kommunikationsschnittstelle(n) 518 senden.
  • Der empfangenen Anweseisungen können durch den/die Prozessor(en) 504 ausgeführt werden, und zwar unverändert wie empfangen, und/oder sie können in der/den Speichervorrichtung(en) 510 oder einem anderen nicht-flüchtigen Speicher zur späteren Ausführung gespeichert werden.
  • Erweiterungen und Alternativen
  • In der vorhergehenden Beschreibung wurden Ausführungsbeispiele der Erfindung mit Bezug auf zahlreiche spezifische Details beschrieben, die von Implementierung zu Implementierung variieren können. Somit ist der einzige und exklusive Indikator für den Schutzumfang der Erfindung, und was von der Anmelderin als Schutzumfang der Erfindung beabsichtigt ist, der Satz von Ansprüchen, die aus dieser Anmeldung hervorgehen, und zwar in der spezifischen Form, in der derartige Ansprüche verfasst werden, einschließlich jeglicher nachfolgender Korrektur. Jegliche Definitionen, die hier für in diesen Ansprüchen enthaltene Begriffe ausdrücklich dargelegt sind, sollen die Bedeutung derartiger Begriffe, wie in den Ansprüchen verwendet, regeln. Daher sollte keine Einschränkung, Element, Eigenschaft, Merkmal, Vorteil oder Attribut, das nicht ausdrücklich in einem Anspruch angeführt ist, den Schutzumfang eines solchen Anspruches in jeglicher Weise einschränken. Die Beschreibung und Zeichnungen sind demgemäß erläuternd und nicht einschränkend zu verstehen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.11 [0114]

Claims (15)

  1. Computerimplementiertes Verfahren, umfassend: Speichern von ersten Diagrammstatusdaten, die ein Diagramm vor einem Redigieren repräsentieren, das Knoten und Kanten aufweist, wobei das Diagramm vor dem Redigieren Ergebnisse einer Ermittlung eines ersten Benutzers repräsentiert, die eine Mehrzahl von Datenobjekten und Verknüpfungen zwischen diesen beinhalten, wobei die Mehrzahl von Datenobjekten und die zwischen diesen befindlichen Verknüpfungen Zugangskontrolllisten zugehörig sind, die den Zugang zu den Datenobjekten und den Verknüpfungen regeln; Bestimmen einer gemeinsamen Zugangskontrollebene; wobei das Bestimmen der gemeinsamen Zugangskontrollebene eines der folgenden aufweist, und zwar (a), (b) oder (c): (a) Bestimmen der gemeinsamen Zugangskontrollebene aus einer Vorlagendatei, die durch einen Benutzer bereitgestellt wird; (b) Bestimmen, für jeden Benutzer in einem aufgeführten Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört, und Bestimmen der gemeinsamen Zugangskontrollebene durch Bestimmen einer Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehört; oder (c) Bestimmen, für jeden Benutzer aus einem aufgeführten Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; Bestimmen einer ersten Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehört; und Bestimmen der gemeinsamen Zugangskontrollebene durch Bestimmen einer zweiten Schnittmenge zwischen der ersten Schnittmenge und einem Satz von einer oder mehreren Zugangskontrollgruppen einer Ermittlungsautorisierung, die der Ermittlung des ersten Benutzers zugehörig ist; Erzeugen, basierend auf der bestimmten gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die den Zugang zu den Datenobjekten und den Verknüpfungen regeln, von zweiten Diagrammstatusdaten, die ein redigiertes Diagramm repräsentieren, bei dem einer oder mehrere Knoten oder Kanten des Diagramms vor dem Redigieren redigiert sind; Publizieren der zweiten Diagrammstatusdaten an ein Diagramm-Repository.
  2. Verfahren nach Anspruch 1, wobei ein bestimmter Knoten des Diagramms vor dem Redigieren einem bestimmten Datenobjekt von der Mehrzahl von Datenobjekten entspricht, wobei das bestimmte Datenobjekt eine oder mehrere Dateneigenschaften hat; und wobei ein Erzeugen der zweiten Diagrammstatusdaten, die das redigierte Diagramm repräsentieren, beinhaltet, dass bestimmt wird, dass der bestimmte Knoten nicht in das redigierte Diagramm einbezogen wird, und zwar ansprechend darauf, dass bestimmt wird, basierend auf der gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die der einen oder den mehreren Dateneigenschaften zugehörig sind, dass die gemeinsame Zugangskontrollebene keine Berechtigung erteilt, irgendeine Dateneigenschaft von der einen oder den mehreren Dateneigenschaften des bestimmten Datenobjektes zu betrachten.
  3. Verfahren nach Anspruch 1, wobei ein bestimmter Gruppenknoten des Diagramms vor dem Redigieren einem bestimmten Satz von Datenobjekten von der Mehrzahl von Datenobjekten entspricht; und wobei ein Erzeugen der zweiten Diagrammstatusdaten, die das redigierte Diagramm repräsentieren, beinhaltet, dass bestimmt wird, dass der bestimmte Gruppenknoten nicht in das redigierte Diagramm einbezogen wird, und zwar ansprechend darauf, dass bestimmt wird, basierend auf der gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die dem bestimmten Satz von Datenobjekten zugehörig sind, dass die gemeinsame Zugangskontrollebene keine Berechtigung erteilt, ein Datenobjekt von dem bestimmten Satz von Datenobjekten zu betrachten.
  4. Verfahren nach Anspruch 1, wobei eine bestimmte Kante des Diagramms vor dem Redigieren einer bestimmten Verknüpfung entspricht, die ein erstes Datenobjekt der Mehrzahl von Datenobjekten mit einem zweiten Datenobjekt der Mehrzahl von Datenobjekten verbindet; und wobei ein Erzeugen der zweiten Diagrammstatusdaten, die das redigierte Diagramm repräsentieren, beinhaltet, dass bestimmt wird, dass die bestimmte Kante nicht in das redigierte Diagramm einbezogen wird, und zwar ansprechend darauf, dass bestimmt wird, basierend auf der gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die der bestimmten Verknüpfung zugehörig sind, dass die gemeinsame Zugangskontrollebene keine Berechtigung erteilt, die bestimmte Verknüpfung zu betrachten.
  5. Verfahren nach Anspruch 1, wobei eine bestimmte Kante des Diagramms vor dem Redigieren einer bestimmten Verknüpfung entspricht, die ein erstes Datenobjekt der Mehrzahl von Datenobjekten mit einem zweiten Datenobjekt der Mehrzahl von Datenobjekten verbindet; und wobei ein Erzeugen der zweiten Diagrammstatusdaten, die das redigierte Diagramm repräsentieren, beinhaltet, dass bestimmt wird, dass die bestimmte Kante nicht in das redigierte Diagramm einbezogen wird, und zwar ansprechend darauf, dass bestimmt wird, basierend auf der gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die dem ersten Datenobjekt zugehörig sind, dass die gemeinsame Zugangskontrollebene keine Berechtigung erteilt, das erste Datenobjekt zu betrachten.
  6. Verfahren nach Anspruch 1, wobei jede Zugangskontrollliste, von den Zugangskontrolllisten, die den Datenobjekten und den Verknüpfungen zugehörig sind, eine oder mehrere Zugangskontrollgruppen und zugehörige Berechtigungen aufführt.
  7. Verfahren nach Anspruch 1, wobei das Bestimmen einer gemeinsamen Zugangskontrollebene beinhaltet, dass die gemeinsame Zugangskontrollebene aus einer durch einen Benutzer bereitgestellten Vorlagendatei bestimmt wird.
  8. Verfahren nach Anspruch 1, das weiter umfasst, dass, basierend auf der zweiten Diagrammstatusinformation, veranlasst wird, dass eine bildliche Darstellung des redigierten Diagramms auf einer Bildanzeige angezeigt wird; und wobei die bildliche Darstellung des redigierten Diagramms den einen oder die mehreren Knoten oder Kanten des Diagramms vor dem Redigieren angibt, die redigiert wurden.
  9. Verfahren nach Anspruch 1, das weiter umfasst, dass, basierend auf der zweiten Diagrammstatusinformation, veranlasst wird, dass eine bildliche Darstellung des redigierten Diagramms auf einer Bildanzeige angezeigt wird; und wobei die bildliche Darstellung des redigierten Diagramms das Diagramm vor dem Redigieren zeigt und dabei die Knoten oder Kanten, die redigiert wurden, in der bildlichen Darstellung visuell hervorgehoben dargestellt sind.
  10. Verfahren nach Anspruch 1, das weiter umfasst, dass, basierend auf der zweiten Diagrammstatusinformation, veranlasst wird, dass eine bildliche Darstellung des redigierten Diagramms auf einer Bildanzeige angezeigt wird; und wobei die bildliche Darstellung des redigierten Diagramms das Diagramm vor dem Redigieren ohne die Knoten oder Kanten zeigt, die redigiert wurden.
  11. Verfahren nach Anspruch 1, wobei das Bestimmen der gemeinsamen Zugangskontrollebene, die aus dem Satz von einer oder mehreren Zugangskontrollgruppen besteht, beinhaltet: Bestimmen, für jeden Benutzer aus einem Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; und Bestimmen einer Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehören.
  12. Verfahren nach Anspruch 1, wobei das Bestimmen der gemeinsamen Zugangskontrollebene, die aus dem Satz von einer oder mehreren Zugangskontrollgruppen besteht, beinhaltet: Bestimmen, für jeden Benutzer aus einem Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; Bestimmen einer ersten Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehören; und Bestimmen einer zweiten Schnittmenge zwischen der ersten Schnittmenge und einem Satz von einer oder mehreren Zugangskontrollgruppen einer Ermittlungsautorisierung, die der Ermittlung des ersten Benutzers zugehörig ist.
  13. Eines oder mehrere computerlesbare Medien, die computerausführbare Anweisungen speichern, die, wenn sie durch einen oder mehrere Prozessoren eines oder mehrerer Computergeräten ausgeführt werden, das eine oder die mehreren Computergeräte veranlassen, eines der Verfahren nach den Ansprüchen 1 bis 12 durchzuführen.
  14. System, aufweisend: eine Datenbank; einen oder mehrere Prozessoren; und einen Speicher, der Logikelemente zur Erzeugung eines redigierten Diagramms und Logikelemente zum Publizieren eines redigierten Diagramms speichert, die durch den einen oder die mehreren Prozessoren ausführbar sind; wobei die Datenbank erste Diagrammstatusdaten speichert, die ein Diagramm vor einem Redigieren repräsentieren, das Knoten und Kanten aufweist, wobei das Diagramm vor dem Redigieren Ergebnisse einer Ermittlung eines ersten Benutzers repräsentiert, die eine Mehrzahl von Datenobjekten und Verknüpfungen zwischen diesen beinhalten, wobei die Mehrzahl von Datenobjekten und die zwischen diesen befindlichen Verknüpfungen zugehörig sind zu Zugangskontrolllisten, die den Zugang zu den Datenobjekten und den Verknüpfungen regeln; wobei die Logik zum Erzeugen eines redigierten Diagramms konfiguriert ist: zum Bestimmen einer gemeinsamen Zugangskontrollebene durch eines der folgenden, und zwar (a), (b) oder (c): (a) Bestimmen der gemeinsamen Zugangskontrollebene aus einer Vorlagendatei, die durch einen Benutzer bereitgestellt wird; (b) Bestimmen, für jeden Benutzer in einem aufgeführten Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; und Bestimmen der gemeinsamen Zugangskontrollebene durch Bestimmen einer Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehören; oder (c) Bestimmen, für jeden Benutzer aus einem aufgeführten Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; Bestimmen einer ersten Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehören; und Bestimmen der gemeinsamen Zugangskontrollebene durch Bestimmen einer zweiten Schnittmenge zwischen der ersten Schnittmenge und einem Satz von einer oder mehreren Zugangskontrollgruppen einer Ermittlungsautorisierung, die der Ermittlung des ersten Benutzers zugehörig ist; und zum Erzeugen, basierend auf der bestimmten gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die einen Zugang zu den Datenobjekten und den Verknüpfungen regeln, von zweiten Diagrammstatusdaten, die ein redigiertes Diagramm repräsentieren, bei dem einer oder mehrere Knoten oder Kanten des Diagramms vor dem Redigieren redigiert sind; wobei die Logik zum Publizieren eines redigierten Diagramms konfiguriert ist, um die zweiten Diagrammstatusdaten an ein Diagramm-Repository der Datenbank zu publizieren.
  15. System, aufweisend: eine Einrichtung zum Speichern von ersten Diagrammstatusdaten, die ein Diagramm vor einem Redigieren repräsentieren, das Knoten und Kanten aufweist, wobei das Diagramm vor dem Redigieren Ergebnisse einer Ermittlung eines ersten Benutzers repräsentiert, die eine Mehrzahl von Datenobjekten und Verknüpfungen zwischen diesen beinhalten, wobei die Mehrzahl von Datenobjekten und die zwischen diesen befindlichen Verknüpfungen zugehörig sind zu Zugangskontrolllisten, die den Zugang zu den Datenobjekten und den Verknüpfungen regeln; eine Einrichtung zum Bestimmen einer gemeinsamen Zugangskontrollebene; wobei die Einrichtung zum Bestimmen der gemeinsamen Zugangskontrollebene eines der folgenden aufweist, und zwar (a), (b) oder (c): (a) eine Einrichtung zum Bestimmen der gemeinsamen Zugangskontrollebene aus einer Vorlagendatei, die durch einen Benutzer bereitgestellt wird; (b) eine Einrichtung zum Bestimmen, für jeden Benutzer in einem aufgeführten Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; und eine Einrichtung zum Bestimmen der gemeinsamen Zugangskontrollebene durch Bestimmen einer Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehören; oder (c) eine Einrichtung zum Bestimmen, für jeden Benutzer aus einem aufgeführten Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; eine Einrichtung zum Bestimmen einer ersten Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehören; und eine Einrichtung zum Bestimmen der gemeinsamen Zugangskontrollebene durch Bestimmen einer zweiten Schnittmenge zwischen der ersten Schnittmenge und einem Satz von einer oder mehreren Zugangskontrollgruppen einer Ermittlungsautorisierung, die der Ermittlung des ersten Benutzers zugehörig ist; eine Einrichtung zum Erzeugen, basierend auf der bestimmten gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die einen Zugang zu den Datenobjekten und den Verknüpfungen regeln, von zweiten Diagrammstatusdaten, die ein redigiertes Diagramm repräsentieren, bei dem einer oder mehrere Knoten oder Kanten des Diagramms vor dem Redigieren redigiert sind; und eine Einrichtung zum Publizieren der zweiten Diagrammstatusdaten an ein Diagramm-Repository.
DE102013222290.4A 2012-11-05 2013-11-04 System und Verfahren zur gemeinsamen Nutzung von Ermittlungsergebnisdaten Pending DE102013222290A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/669,274 2012-11-05
US13/669,274 US9501761B2 (en) 2012-11-05 2012-11-05 System and method for sharing investigation results

Publications (1)

Publication Number Publication Date
DE102013222290A1 true DE102013222290A1 (de) 2014-05-08

Family

ID=49767675

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013222290.4A Pending DE102013222290A1 (de) 2012-11-05 2013-11-04 System und Verfahren zur gemeinsamen Nutzung von Ermittlungsergebnisdaten

Country Status (6)

Country Link
US (3) US9501761B2 (de)
AU (1) AU2013251186B2 (de)
CA (1) CA2831660A1 (de)
DE (1) DE102013222290A1 (de)
GB (1) GB2508982A (de)
NL (1) NL2011729B1 (de)

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962495B2 (en) 2006-11-20 2011-06-14 Palantir Technologies, Inc. Creating data in a data store using a dynamic ontology
US8515912B2 (en) 2010-07-15 2013-08-20 Palantir Technologies, Inc. Sharing and deconflicting data changes in a multimaster database system
US8930331B2 (en) 2007-02-21 2015-01-06 Palantir Technologies Providing unique views of data based on changes or rules
US8984390B2 (en) 2008-09-15 2015-03-17 Palantir Technologies, Inc. One-click sharing for screenshots and related documents
US10169599B2 (en) 2009-08-26 2019-01-01 International Business Machines Corporation Data access control with flexible data disclosure
US9224007B2 (en) * 2009-09-15 2015-12-29 International Business Machines Corporation Search engine with privacy protection
US9600134B2 (en) 2009-12-29 2017-03-21 International Business Machines Corporation Selecting portions of computer-accessible documents for post-selection processing
US8799240B2 (en) 2011-06-23 2014-08-05 Palantir Technologies, Inc. System and method for investigating large amounts of data
US8732574B2 (en) 2011-08-25 2014-05-20 Palantir Technologies, Inc. System and method for parameterizing documents for automatic workflow generation
US9721039B2 (en) * 2011-12-16 2017-08-01 Palo Alto Research Center Incorporated Generating a relationship visualization for nonhomogeneous entities
US9798768B2 (en) 2012-09-10 2017-10-24 Palantir Technologies, Inc. Search around visual queries
US9081975B2 (en) 2012-10-22 2015-07-14 Palantir Technologies, Inc. Sharing information between nexuses that use different classification schemes for information access control
US9348677B2 (en) 2012-10-22 2016-05-24 Palantir Technologies Inc. System and method for batch evaluation programs
US9501761B2 (en) 2012-11-05 2016-11-22 Palantir Technologies, Inc. System and method for sharing investigation results
US9892278B2 (en) 2012-11-14 2018-02-13 International Business Machines Corporation Focused personal identifying information redaction
US9639587B2 (en) * 2012-12-13 2017-05-02 Sap Se Social network analyzer
US9143468B1 (en) 2013-01-08 2015-09-22 Twitter, Inc. Identifying relevant messages in a conversation graph
US9449050B1 (en) 2013-01-08 2016-09-20 Twitter, Inc. Identifying relevant messages in a conversation graph
US10140664B2 (en) 2013-03-14 2018-11-27 Palantir Technologies Inc. Resolving similar entities from a transaction database
US8909656B2 (en) 2013-03-15 2014-12-09 Palantir Technologies Inc. Filter chains with associated multipath views for exploring large data sets
US8924388B2 (en) 2013-03-15 2014-12-30 Palantir Technologies Inc. Computer-implemented systems and methods for comparing and associating objects
US8868486B2 (en) 2013-03-15 2014-10-21 Palantir Technologies Inc. Time-sensitive cube
US8799799B1 (en) 2013-05-07 2014-08-05 Palantir Technologies Inc. Interactive geospatial map
US9565152B2 (en) 2013-08-08 2017-02-07 Palantir Technologies Inc. Cable reader labeling
US8938686B1 (en) 2013-10-03 2015-01-20 Palantir Technologies Inc. Systems and methods for analyzing performance of an entity
US9105000B1 (en) 2013-12-10 2015-08-11 Palantir Technologies Inc. Aggregating data from a plurality of data sources
US10579647B1 (en) 2013-12-16 2020-03-03 Palantir Technologies Inc. Methods and systems for analyzing entity performance
US8924429B1 (en) 2014-03-18 2014-12-30 Palantir Technologies Inc. Determining and extracting changed data from a data source
US9836580B2 (en) 2014-03-21 2017-12-05 Palantir Technologies Inc. Provider portal
US9785773B2 (en) * 2014-07-03 2017-10-10 Palantir Technologies Inc. Malware data item analysis
US9454281B2 (en) 2014-09-03 2016-09-27 Palantir Technologies Inc. System for providing dynamic linked panels in user interface
US9774681B2 (en) 2014-10-03 2017-09-26 Fair Isaac Corporation Cloud process for rapid data investigation and data integrity analysis
US9767172B2 (en) 2014-10-03 2017-09-19 Palantir Technologies Inc. Data aggregation and analysis system
US9501851B2 (en) 2014-10-03 2016-11-22 Palantir Technologies Inc. Time-series analysis system
US9984133B2 (en) 2014-10-16 2018-05-29 Palantir Technologies Inc. Schematic and database linking system
EP3032441A2 (de) 2014-12-08 2016-06-15 Palantir Technologies, Inc. Verteiltes akustikmessdatenanalysesystem
US9483546B2 (en) 2014-12-15 2016-11-01 Palantir Technologies Inc. System and method for associating related records to common entities across multiple lists
US11302426B1 (en) 2015-01-02 2022-04-12 Palantir Technologies Inc. Unified data interface and system
US10803106B1 (en) 2015-02-24 2020-10-13 Palantir Technologies Inc. System with methodology for dynamic modular ontology
EP3070622A1 (de) 2015-03-16 2016-09-21 Palantir Technologies, Inc. Interaktive benutzerschnittstellen für ortsbasierte datenanalyse
US11941462B2 (en) 2015-03-23 2024-03-26 Middleware, Inc. System and method for processing data of any external services through API controlled universal computing elements
US20220100554A1 (en) * 2015-03-23 2022-03-31 Middleware, Inc. System and method for modifying a data processing method
US9348880B1 (en) 2015-04-01 2016-05-24 Palantir Technologies, Inc. Federated search of multiple sources with conflict resolution
US10103953B1 (en) 2015-05-12 2018-10-16 Palantir Technologies Inc. Methods and systems for analyzing entity performance
US10628834B1 (en) 2015-06-16 2020-04-21 Palantir Technologies Inc. Fraud lead detection system for efficiently processing database-stored data and automatically generating natural language explanatory information of system results for display in interactive user interfaces
US9418337B1 (en) 2015-07-21 2016-08-16 Palantir Technologies Inc. Systems and models for data analytics
US9392008B1 (en) 2015-07-23 2016-07-12 Palantir Technologies Inc. Systems and methods for identifying information related to payment card breaches
US9600146B2 (en) 2015-08-17 2017-03-21 Palantir Technologies Inc. Interactive geospatial map
US9857960B1 (en) * 2015-08-25 2018-01-02 Palantir Technologies, Inc. Data collaboration between different entities
US10853378B1 (en) * 2015-08-25 2020-12-01 Palantir Technologies Inc. Electronic note management via a connected entity graph
US10706434B1 (en) 2015-09-01 2020-07-07 Palantir Technologies Inc. Methods and systems for determining location information
US9984428B2 (en) 2015-09-04 2018-05-29 Palantir Technologies Inc. Systems and methods for structuring data from unstructured electronic data files
US11157260B2 (en) * 2015-09-18 2021-10-26 ReactiveCore LLC Efficient information storage and retrieval using subgraphs
US9514414B1 (en) 2015-12-11 2016-12-06 Palantir Technologies Inc. Systems and methods for identifying and categorizing electronic documents through machine learning
US9760556B1 (en) 2015-12-11 2017-09-12 Palantir Technologies Inc. Systems and methods for annotating and linking electronic documents
US9542446B1 (en) 2015-12-17 2017-01-10 Palantir Technologies, Inc. Automatic generation of composite datasets based on hierarchical fields
US10572501B2 (en) * 2015-12-28 2020-02-25 International Business Machines Corporation Steering graph mining algorithms applied to complex networks
US10089289B2 (en) 2015-12-29 2018-10-02 Palantir Technologies Inc. Real-time document annotation
US10440098B1 (en) 2015-12-29 2019-10-08 Palantir Technologies Inc. Data transfer using images on a screen
US9996236B1 (en) 2015-12-29 2018-06-12 Palantir Technologies Inc. Simplified frontend processing and visualization of large datasets
US10248722B2 (en) 2016-02-22 2019-04-02 Palantir Technologies Inc. Multi-language support for dynamic ontology
US10091212B2 (en) 2016-03-04 2018-10-02 BlueTalon, Inc. Policy management, enforcement, and audit for data security
US10121000B1 (en) * 2016-06-28 2018-11-06 Fireeye, Inc. System and method to detect premium attacks on electronic networks and electronic devices
US10324609B2 (en) 2016-07-21 2019-06-18 Palantir Technologies Inc. System for providing dynamic linked panels in user interface
US10719188B2 (en) 2016-07-21 2020-07-21 Palantir Technologies Inc. Cached database and synchronization system for providing dynamic linked panels in user interface
US10827036B2 (en) * 2016-09-19 2020-11-03 Palantir Technologies Inc. Version control machine
US10133588B1 (en) 2016-10-20 2018-11-20 Palantir Technologies Inc. Transforming instructions for collaborative updates
US10044836B2 (en) 2016-12-19 2018-08-07 Palantir Technologies Inc. Conducting investigations under limited connectivity
US10078760B1 (en) * 2017-01-05 2018-09-18 Microsoft Technology Licensing, Llc Graph-based inference of confidential data insights
US10216811B1 (en) 2017-01-05 2019-02-26 Palantir Technologies Inc. Collaborating using different object models
US10133621B1 (en) * 2017-01-18 2018-11-20 Palantir Technologies Inc. Data analysis system to facilitate investigative process
US11074277B1 (en) 2017-05-01 2021-07-27 Palantir Technologies Inc. Secure resolution of canonical entities
US10404872B2 (en) * 2017-05-08 2019-09-03 Xerox Corporation Multi-function device with selective redaction
US10146960B1 (en) 2017-05-30 2018-12-04 Palantir Technologies Inc. Systems and methods for producing, displaying, and interacting with collaborative environments using classification-based access control
US10949502B2 (en) * 2017-06-02 2021-03-16 Thinkspan, LLC Universal data scaffold based data management platform
US10942947B2 (en) 2017-07-17 2021-03-09 Palantir Technologies Inc. Systems and methods for determining relationships between datasets
US10956508B2 (en) 2017-11-10 2021-03-23 Palantir Technologies Inc. Systems and methods for creating and managing a data integration workspace containing automatically updated data models
US10783162B1 (en) 2017-12-07 2020-09-22 Palantir Technologies Inc. Workflow assistant
US11061874B1 (en) 2017-12-14 2021-07-13 Palantir Technologies Inc. Systems and methods for resolving entity data across various data structures
US10915542B1 (en) 2017-12-19 2021-02-09 Palantir Technologies Inc. Contextual modification of data sharing constraints in a distributed database system that uses a multi-master replication scheme
US10853352B1 (en) 2017-12-21 2020-12-01 Palantir Technologies Inc. Structured data collection, presentation, validation and workflow management
GB201800595D0 (en) 2018-01-15 2018-02-28 Palantir Technologies Inc Management of software bugs in a data processing system
US11005889B1 (en) 2018-02-02 2021-05-11 Microsoft Technology Licensing, Llc Consensus-based policy management
US11599369B1 (en) 2018-03-08 2023-03-07 Palantir Technologies Inc. Graphical user interface configuration system
US11061542B1 (en) 2018-06-01 2021-07-13 Palantir Technologies Inc. Systems and methods for determining and displaying optimal associations of data items
US11250148B2 (en) * 2018-06-13 2022-02-15 GraphSQL, Inc. Tenant based permission allocation for a graph database
CN112286441B (zh) * 2019-07-24 2024-08-23 伊姆西Ip控股有限责任公司 提供视觉表示的方法、设备和计算机介质
US11442944B2 (en) 2019-10-18 2022-09-13 Thinkspan, LLC Algorithmic suggestions based on a universal data scaffold
WO2021077038A1 (en) 2019-10-18 2021-04-22 Taylor Brian Samuel Scalable scaffolding and bundled data
US11516155B1 (en) 2019-12-20 2022-11-29 Twitter, Inc. Hard and soft ranking messages of conversation graphs in a messaging platform
US11057322B1 (en) 2019-12-20 2021-07-06 Twitter, Inc. Ranking messages of conversation graphs in a messaging platform using machine-learning signals
US10951560B1 (en) 2019-12-20 2021-03-16 Twitter, Inc. Ranking messages of conversation graphs in a messaging platform using predictive outcomes
US20210377240A1 (en) * 2020-06-02 2021-12-02 FLEX Integration LLC System and methods for tokenized hierarchical secured asset distribution
US11363024B2 (en) * 2020-09-09 2022-06-14 Sigma Computing, Inc. Supplanting access credentials for shared data visualizations
US11567996B2 (en) * 2020-12-28 2023-01-31 Atlassian Pty Ltd Collaborative document graph-based user interfaces
US11768894B2 (en) * 2021-03-11 2023-09-26 Ultra Information Solutions Ltd. Systems and methods for profiling an entity
US11750669B1 (en) 2022-04-21 2023-09-05 Microsoft Technology Licensing, Llc Personalized contextual connection of items in a multi-user system

Family Cites Families (407)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4881179A (en) * 1988-03-11 1989-11-14 International Business Machines Corp. Method for providing information security protocols to an electronic calendar
US5241625A (en) 1990-11-27 1993-08-31 Farallon Computing, Inc. Screen image sharing among heterogeneous computers
US6101479A (en) 1992-07-15 2000-08-08 Shaw; James G. System and method for allocating company resources to fulfill customer expectations
US5548749A (en) 1993-10-29 1996-08-20 Wall Data Incorporated Semantic orbject modeling system for creating relational database schemas
US6877137B1 (en) 1998-04-09 2005-04-05 Rose Blush Software Llc System, method and computer program product for mediating notes and note sub-notes linked or otherwise associated with stored or networked web pages
JPH11504451A (ja) 1995-04-24 1999-04-20 アスペクト・ディベロップメント・インコーポレイテッド データベース構造に適したオブジェクトのモデリング、リレーショナルデータベース構造への翻訳、それらへの流動的なサーチ
US5708828A (en) 1995-05-25 1998-01-13 Reliant Data Systems System for converting data from input data environment using first format to output data environment using second format by executing the associations between their fields
US5999911A (en) 1995-06-02 1999-12-07 Mentor Graphics Corporation Method and system for managing workflow
WO1997018661A1 (en) 1995-11-13 1997-05-22 Answersoft, Inc. Intelligent information routing system and method
US5774717A (en) 1995-12-15 1998-06-30 International Business Machines Corporation Method and article of manufacture for resynchronizing client/server file systems and resolving file system conflicts
US5765171A (en) 1995-12-29 1998-06-09 Lucent Technologies Inc. Maintaining consistency of database replicas
US6098078A (en) 1995-12-29 2000-08-01 Lucent Technologies Inc. Maintaining consistency of database replicas
US5806074A (en) 1996-03-19 1998-09-08 Oracle Corporation Configurable conflict resolution in a computer implemented distributed database
US8725493B2 (en) 2004-01-06 2014-05-13 Neuric Llc Natural language parsing method to provide conceptual flow
US5845300A (en) 1996-06-05 1998-12-01 Microsoft Corporation Method and apparatus for suggesting completions for a partially entered data item based on previously-entered, associated data items
US5727145A (en) 1996-06-26 1998-03-10 Sun Microsystems, Inc. Mechanism for locating objects in a secure fashion
CA2190043C (en) 1996-11-12 2001-10-16 Don E. Hameluck Buffered screen capturing software tool usability testing of computer applications
US5943676A (en) 1996-11-13 1999-08-24 Puma Technology, Inc. Synchronization of recurring records in incompatible databases
US6202085B1 (en) 1996-12-06 2001-03-13 Microsoft Corportion System and method for incremental change synchronization between multiple copies of data
US5870761A (en) 1996-12-19 1999-02-09 Oracle Corporation Parallel queue propagation
US6430305B1 (en) 1996-12-20 2002-08-06 Synaptics, Incorporated Identity verification methods
US6065026A (en) 1997-01-09 2000-05-16 Document.Com, Inc. Multi-user electronic document authoring system with prompted updating of shared language
US5978475A (en) 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6463404B1 (en) 1997-08-08 2002-10-08 British Telecommunications Public Limited Company Translation
US6216140B1 (en) 1997-09-17 2001-04-10 Hewlett-Packard Company Methodology for the efficient management of hierarchically organized information
US7047415B2 (en) 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US7017046B2 (en) 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6240414B1 (en) 1997-09-28 2001-05-29 Eisolutions, Inc. Method of resolving data conflicts in a shared data environment
US6094650A (en) 1997-12-15 2000-07-25 Manning & Napier Information Services Database analysis using a probabilistic ontology
DE19817911A1 (de) 1998-04-22 1999-10-28 Novibra Gmbh Spurlagergehäuse für einen Offenend-Spinnrotor
US6772350B1 (en) * 1998-05-15 2004-08-03 E.Piphany, Inc. System and method for controlling access to resources in a distributed environment
US7168039B2 (en) 1998-06-02 2007-01-23 International Business Machines Corporation Method and system for reducing the horizontal space required for displaying a column containing text data
US6317754B1 (en) 1998-07-03 2001-11-13 Mitsubishi Electric Research Laboratories, Inc System for user control of version /Synchronization in mobile computing
US6243706B1 (en) 1998-07-24 2001-06-05 Avid Technology, Inc. System and method for managing the creation and production of computer generated works
US6232971B1 (en) 1998-09-23 2001-05-15 International Business Machines Corporation Variable modality child windows
US7213030B1 (en) 1998-10-16 2007-05-01 Jenkins Steven R Web-enabled transaction and collaborative management system
US6523172B1 (en) 1998-12-17 2003-02-18 Evolutionary Technologies International, Inc. Parser translator system and method
US6279018B1 (en) 1998-12-21 2001-08-21 Kudrollis Software Inventions Pvt. Ltd. Abbreviating and compacting text to cope with display space constraint in computer software
US6748481B1 (en) 1999-04-06 2004-06-08 Microsoft Corporation Streaming information appliance with circular buffer for receiving and selectively reading blocks of streaming information
US6539381B1 (en) 1999-04-21 2003-03-25 Novell, Inc. System and method for synchronizing database information
WO2000070531A2 (en) 1999-05-17 2000-11-23 The Foxboro Company Methods and apparatus for control configuration
US7373592B2 (en) 1999-07-30 2008-05-13 Microsoft Corporation Modeless child windows for application programs
US6560620B1 (en) 1999-08-03 2003-05-06 Aplix Research, Inc. Hierarchical document comparison system and method
US6523019B1 (en) 1999-09-21 2003-02-18 Choicemaker Technologies, Inc. Probabilistic record linkage model derived from training data
WO2001022285A2 (en) 1999-09-21 2001-03-29 Borthwick Andrew E A probabilistic record linkage model derived from training data
WO2001025906A1 (en) 1999-10-01 2001-04-12 Global Graphics Software Limited Method and system for arranging a workflow using graphical user interface
US7216115B1 (en) 1999-11-10 2007-05-08 Fastcase.Com, Inc. Apparatus and method for displaying records responsive to a database query
US6370538B1 (en) 1999-11-22 2002-04-09 Xerox Corporation Direct manipulation interface for document properties
US6944821B1 (en) 1999-12-07 2005-09-13 International Business Machines Corporation Copy/paste mechanism and paste buffer that includes source information for copied data
US7194680B1 (en) 1999-12-07 2007-03-20 Adobe Systems Incorporated Formatting content by example
US20020032677A1 (en) 2000-03-01 2002-03-14 Jeff Morgenthaler Methods for creating, editing, and updating searchable graphical database and databases of graphical images and information and displaying graphical images from a searchable graphical database or databases in a sequential or slide show format
US7660830B2 (en) 2000-04-17 2010-02-09 Avaya Inc. System for integrating diverse database and maintaining their consistency
US6642945B1 (en) 2000-05-04 2003-11-04 Microsoft Corporation Method and system for optimizing a visual display for handheld computer systems
IE20010467A1 (en) 2000-05-16 2001-11-28 Garrett O'carroll A document processing system and method
US8386945B1 (en) 2000-05-17 2013-02-26 Eastman Kodak Company System and method for implementing compound documents in a production printing workflow
US6725240B1 (en) 2000-08-08 2004-04-20 International Business Machines Corporation Apparatus and method for protecting against data tampering in an audit subsystem
US6967589B1 (en) 2000-08-11 2005-11-22 Oleumtech Corporation Gas/oil well monitoring system
GB2366498A (en) 2000-08-25 2002-03-06 Copyn Ltd Method of bookmarking a section of a web-page and storing said bookmarks
US6807569B1 (en) 2000-09-12 2004-10-19 Science Applications International Corporation Trusted and anonymous system and method for sharing threat data to industry assets
US6640231B1 (en) 2000-10-06 2003-10-28 Ontology Works, Inc. Ontology for database design and application development
US8707185B2 (en) 2000-10-10 2014-04-22 Addnclick, Inc. Dynamic information management system and method for content delivery and sharing in content-, metadata- and viewer-based, live social networking among users concurrently engaged in the same and/or similar content
US6816941B1 (en) 2000-10-23 2004-11-09 International Business Machines Corporation Method and system for efficiently importing/exporting removable storage volumes between virtual storage systems
US7027974B1 (en) 2000-10-27 2006-04-11 Science Applications International Corporation Ontology-based parser for natural language processing
US6754640B2 (en) 2000-10-30 2004-06-22 William O. Bozeman Universal positive pay match, authentication, authorization, settlement and clearing system
US6978419B1 (en) 2000-11-15 2005-12-20 Justsystem Corporation Method and apparatus for efficient identification of duplicate and near-duplicate documents and text spans using high-discriminability text fragments
US20020103705A1 (en) 2000-12-06 2002-08-01 Forecourt Communication Group Method and apparatus for using prior purchases to select activities to present to a customer
US7529698B2 (en) 2001-01-16 2009-05-05 Raymond Anthony Joao Apparatus and method for providing transaction history information, account history information, and/or charge-back information
US6850317B2 (en) 2001-01-23 2005-02-01 Schlumberger Technology Corporation Apparatus and methods for determining velocity of oil in a flow stream
US9053222B2 (en) 2002-05-17 2015-06-09 Lawrence A. Lynn Patient safety processor
US7921123B2 (en) 2001-02-20 2011-04-05 Hartford Fire Insurance Company Method and system for processing physician claims over a network
US20100057622A1 (en) 2001-02-27 2010-03-04 Faith Patrick L Distributed Quantum Encrypted Pattern Generation And Scoring
US7877421B2 (en) 2001-05-25 2011-01-25 International Business Machines Corporation Method and system for mapping enterprise data assets to a semantic information model
US6665683B1 (en) 2001-06-22 2003-12-16 E. Intelligence, Inc. System and method for adjusting a value within a multidimensional aggregation tree
US8001465B2 (en) 2001-06-26 2011-08-16 Kudrollis Software Inventions Pvt. Ltd. Compacting an information array display to cope with two dimensional display space constraint
US20020196229A1 (en) 2001-06-26 2002-12-26 Frank Chen Graphics-based calculator capable of directly editing data points on graph
US6993522B2 (en) 2001-06-27 2006-01-31 Microsoft Corporation System and method for resolving conflicts detected during a synchronization session
US20040205492A1 (en) 2001-07-26 2004-10-14 Newsome Mark R. Content clipping service
US7072911B1 (en) 2001-07-27 2006-07-04 Novell, Inc. System and method for incremental replication of changes in a state based distributed database
US20030036927A1 (en) 2001-08-20 2003-02-20 Bowen Susan W. Healthcare information search system and user interface
US20030061132A1 (en) 2001-09-26 2003-03-27 Yu, Mason K. System and method for categorizing, aggregating and analyzing payment transactions data
JP4420325B2 (ja) 2001-11-01 2010-02-24 ベリサイン・インコーポレイテッド トランザクションメモリ管理装置
US20030088654A1 (en) 2001-11-02 2003-05-08 Gordon Good Directory server schema replication
US20040103147A1 (en) * 2001-11-13 2004-05-27 Flesher Kevin E. System for enabling collaboration and protecting sensitive data
US6971004B1 (en) 2001-11-19 2005-11-29 Cypress Semiconductor Corp. System and method of dynamically reconfiguring a programmable integrated circuit
US7089541B2 (en) 2001-11-30 2006-08-08 Sun Microsystems, Inc. Modular parser architecture with mini parsers
US20030172368A1 (en) 2001-12-26 2003-09-11 Elizabeth Alumbaugh System and method for autonomously generating heterogeneous data source interoperability bridges based on semantic modeling derived from self adapting ontology
AU2002360844A1 (en) 2001-12-31 2003-07-24 Citadel Security Software Inc. Automated computer vulnerability resolution system
US7174377B2 (en) 2002-01-16 2007-02-06 Xerox Corporation Method and apparatus for collaborative document versioning of networked documents
US7225183B2 (en) 2002-01-28 2007-05-29 Ipxl, Inc. Ontology-based information management system and method
WO2004002044A2 (en) 2002-02-01 2003-12-31 John Fairweather A system for exchanging binary data
US7519589B2 (en) * 2003-02-04 2009-04-14 Cataphora, Inc. Method and apparatus for sociological data analysis
AU2003211000A1 (en) 2002-02-12 2003-09-04 Sandpiper Software, Inc. Ontology frame-based knowledge representation in the unified modeling language (uml)
US7813937B1 (en) 2002-02-15 2010-10-12 Fair Isaac Corporation Consistency modeling of healthcare claims to detect fraud and abuse
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US6993539B2 (en) 2002-03-19 2006-01-31 Network Appliance, Inc. System and method for determining changes in two snapshots and for transmitting changes to destination snapshot
CA2470239C (en) 2002-03-20 2020-06-16 Catalina Marketing International, Inc. Targeted incentives based upon predicted behavior
US7606881B2 (en) 2002-04-25 2009-10-20 Oracle International Corporation System and method for synchronization of version annotated objects
US7237192B1 (en) 2002-04-30 2007-06-26 Oracle International Corporation Methods and systems for naming and indexing children in a hierarchical nodal structure
US7437664B2 (en) 2002-06-18 2008-10-14 Microsoft Corporation Comparing hierarchically-structured documents
AU2003278612A1 (en) 2002-06-24 2004-01-23 Xymphonic Systems As Method for data-centric collaboration
EP1535203A1 (de) 2002-08-13 2005-06-01 Highdeal Editor und verfahren zum editieren von formeln zur preisberechnung für einen service sowie system zur automatischen werterhöhung eines services
US7305659B2 (en) 2002-09-03 2007-12-04 Sap Ag Handling parameters in test scripts for computer program applications
US20040078451A1 (en) 2002-10-17 2004-04-22 International Business Machines Corporation Separating and saving hyperlinks of special interest from a sequence of web documents being browsed at a receiving display station on the web
US8799023B2 (en) 2002-10-18 2014-08-05 Medimpact Healthcare Systems, Inc. Mass customization for management of healthcare
US20040083466A1 (en) 2002-10-29 2004-04-29 Dapp Michael C. Hardware parser accelerator
US7162501B2 (en) 2002-11-26 2007-01-09 Microsoft Corporation Hierarchical differential document representative of changes between versions of hierarchical document
US7739240B2 (en) 2002-12-09 2010-06-15 Hewlett-Packard Development Company, L.P. Replication and replica management in a wide area file system
US20040153418A1 (en) 2003-02-05 2004-08-05 Hanweck Gerald Alfred System and method for providing access to data from proprietary tools
JP4206767B2 (ja) * 2003-02-07 2009-01-14 旭硝子株式会社 撥水撥油剤水性組成物
DE10308725A1 (de) 2003-02-28 2004-09-09 Abb Research Ltd. System und Verfahren zum Verwalten und zum Austausch von Daten eines technischen Projektes, einer technischen Anlage sowie einzelner Anlagenkomponenten
US7769794B2 (en) 2003-03-24 2010-08-03 Microsoft Corporation User interface for a file system shell
US7676788B1 (en) 2003-03-25 2010-03-09 Electric Cloud, Inc. Architecture and method for executing program builds
US7818297B2 (en) 2003-03-31 2010-10-19 Hewlett-Packard Development Company, L.P. System and method for refreshing a table using epochs
US7086028B1 (en) 2003-04-09 2006-08-01 Autodesk, Inc. Simplified generation of design change information on a drawing in a computer aided design (CAD) environment
KR100996029B1 (ko) 2003-04-29 2010-11-22 삼성전자주식회사 저밀도 패리티 검사 코드의 부호화 장치 및 방법
US7681235B2 (en) 2003-05-19 2010-03-16 Radware Ltd. Dynamic network protection
US20040236711A1 (en) 2003-05-21 2004-11-25 Bentley Systems, Inc. System and method for automating the extraction of information contained within an engineering document
US8065725B2 (en) 2003-05-30 2011-11-22 Yuliang Zheng Systems and methods for enhanced network security
US20040250576A1 (en) 2003-06-16 2004-12-16 Flanders Emory H. Double-secured latch
US7441219B2 (en) 2003-06-24 2008-10-21 National Semiconductor Corporation Method for creating, modifying, and simulating electrical circuits over the internet
US8412566B2 (en) 2003-07-08 2013-04-02 Yt Acquisition Corporation High-precision customer-based targeting by individual usage statistics
AU2003903994A0 (en) 2003-07-31 2003-08-14 Canon Kabushiki Kaisha Collaborative editing with automatic layout
US7363581B2 (en) 2003-08-12 2008-04-22 Accenture Global Services Gmbh Presentation generator
US7483915B2 (en) 2003-08-21 2009-01-27 Microsoft Corporation Systems and method for representing relationships between units of information manageable by a hardware/software interface system
US7512638B2 (en) 2003-08-21 2009-03-31 Microsoft Corporation Systems and methods for providing conflict handling for peer-to-peer synchronization of units of information manageable by a hardware/software interface system
WO2005036319A2 (en) 2003-09-22 2005-04-21 Catalina Marketing International, Inc. Assumed demographics, predicted behaviour, and targeted incentives
US7441182B2 (en) 2003-10-23 2008-10-21 Microsoft Corporation Digital negatives
US7536696B2 (en) 2003-10-24 2009-05-19 Microsoft Corporation Mechanism for handling input parameters
US20050091186A1 (en) 2003-10-24 2005-04-28 Alon Elish Integrated method and apparatus for capture, storage, and retrieval of information
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7930757B2 (en) * 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
US20050108063A1 (en) 2003-11-05 2005-05-19 Madill Robert P.Jr. Systems and methods for assessing the potential for fraud in business transactions
US20050125715A1 (en) 2003-12-04 2005-06-09 Fabrizio Di Franco Method of saving data in a graphical user interface
US7165216B2 (en) 2004-01-14 2007-01-16 Xerox Corporation Systems and methods for converting legacy and proprietary documents into extended mark-up language format
US7343552B2 (en) 2004-02-12 2008-03-11 Fuji Xerox Co., Ltd. Systems and methods for freeform annotations
US20060053097A1 (en) 2004-04-01 2006-03-09 King Martin T Searching and accessing documents on private networks for use with captures from rendered documents
US7596285B2 (en) 2004-02-26 2009-09-29 International Business Machines Corporation Providing a portion of an electronic mail message at a reduced resolution
US8688634B2 (en) 2004-02-27 2014-04-01 International Business Machines Corporation Asynchronous peer-to-peer data replication
US7302708B2 (en) * 2004-03-11 2007-11-27 Harris Corporation Enforcing computer security utilizing an adaptive lattice mechanism
WO2005098564A1 (en) 2004-04-06 2005-10-20 Telecom Italia S.P.A. Secure logging for irrefutable administration
US8713418B2 (en) 2004-04-12 2014-04-29 Google Inc. Adding value to a rendered document
US20060031779A1 (en) 2004-04-15 2006-02-09 Citrix Systems, Inc. Selectively sharing screen data
US8041701B2 (en) 2004-05-04 2011-10-18 DG FastChannel, Inc Enhanced graphical interfaces for displaying visual data
US7689601B2 (en) 2004-05-06 2010-03-30 Oracle International Corporation Achieving web documents using unique document locators
US7225468B2 (en) 2004-05-07 2007-05-29 Digital Security Networks, Llc Methods and apparatus for computer network security using intrusion detection and prevention
US7860875B2 (en) 2004-05-26 2010-12-28 International Business Machines Corporation Method for modifying a query by use of an external system for managing assignment of user and data classifications
FR2872653B1 (fr) 2004-06-30 2006-12-29 Skyrecon Systems Sa Systeme et procedes de securisation de postes informatiques et/ou de reseaux de communications
US7870487B2 (en) 2004-07-29 2011-01-11 International Business Machines Corporation Inserting into a document a screen image of a computer software application
US7552116B2 (en) 2004-08-06 2009-06-23 The Board Of Trustees Of The University Of Illinois Method and system for extracting web query interfaces
US7290698B2 (en) 2004-08-25 2007-11-06 Sony Corporation Progress bar with multiple portions
US7493333B2 (en) 2004-09-03 2009-02-17 Biowisdom Limited System and method for parsing and/or exporting data from one or more multi-relational ontologies
US20060059423A1 (en) 2004-09-13 2006-03-16 Stefan Lehmann Apparatus, system, and method for creating customized workflow documentation
US7933862B2 (en) 2004-09-27 2011-04-26 Microsoft Corporation One click conditional formatting method and system for software programs
US20060080139A1 (en) 2004-10-08 2006-04-13 Woodhaven Health Services Preadmission health care cost and reimbursement estimation tool
US8892571B2 (en) 2004-10-12 2014-11-18 International Business Machines Corporation Systems for associating records in healthcare database with individuals
CA2484694A1 (en) 2004-10-14 2006-04-14 Alcatel Database ram cache
US20060106879A1 (en) 2004-11-16 2006-05-18 International Business Machines Corporation Conflict resolution in a synchronization framework
US20060129746A1 (en) 2004-12-14 2006-06-15 Ithink, Inc. Method and graphic interface for storing, moving, sending or printing electronic data to two or more locations, in two or more formats with a single save function
US7451397B2 (en) 2004-12-15 2008-11-11 Microsoft Corporation System and method for automatically completing spreadsheet formulas
US9020887B2 (en) 2004-12-21 2015-04-28 Proofpoint, Inc. Managing the status of documents in a distributed storage system
US7716140B1 (en) * 2004-12-31 2010-05-11 Google Inc. Methods and systems for controlling access to relationship information in a social network
US7509354B2 (en) 2005-01-07 2009-03-24 International Business Machines Corporation System, method, and computer program product for multi-master replication conflict resolution
US8316060B1 (en) 2005-01-26 2012-11-20 21st Century Technologies Segment matching search system and method
US8271436B2 (en) 2005-02-07 2012-09-18 Mimosa Systems, Inc. Retro-fitting synthetic full copies of data
US8214353B2 (en) 2005-02-18 2012-07-03 International Business Machines Corporation Support for schema evolution in a multi-node peer-to-peer replication environment
US20060190295A1 (en) 2005-02-22 2006-08-24 Richard Merkin Systems and methods for assessing and optimizing healthcare administration
US20080186904A1 (en) 2005-02-28 2008-08-07 Kazuhiro Koyama Data Communication Terminal, Radio Base Station Searching Method, and Program
US8646080B2 (en) 2005-09-16 2014-02-04 Avg Technologies Cy Limited Method and apparatus for removing harmful software
US8091784B1 (en) 2005-03-09 2012-01-10 Diebold, Incorporated Banking system controlled responsive to data bearing records
US7657868B2 (en) 2005-03-14 2010-02-02 Research In Motion Limited System and method for applying development patterns for component based applications
US7676845B2 (en) 2005-03-24 2010-03-09 Microsoft Corporation System and method of selectively scanning a file on a computing device for malware
US20060224579A1 (en) 2005-03-31 2006-10-05 Microsoft Corporation Data mining techniques for improving search engine relevance
US20100262901A1 (en) 2005-04-14 2010-10-14 Disalvo Dean F Engineering process for a real-time user-defined data collection, analysis, and optimization tool (dot)
US20060242204A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Sync manager conflict resolution
US20060265377A1 (en) * 2005-05-19 2006-11-23 Trimergent Personalizable information networks
US20060277460A1 (en) 2005-06-03 2006-12-07 Scott Forstall Webview applications
EP1732034A1 (de) 2005-06-06 2006-12-13 First Data Corporation System und Verfahren zur Autorisierung Elektronischer Bezahlungstransaktionen
US7693958B2 (en) 2005-06-20 2010-04-06 Microsoft Corporation Instant messaging with data sharing
US7523146B2 (en) 2005-06-21 2009-04-21 Apple Inc. Apparatus and method for peer-to-peer N-way synchronization in a decentralized environment
US8201160B2 (en) * 2005-07-05 2012-06-12 International Business Machines Corporation Data processing method and system
US20070026373A1 (en) 2005-07-26 2007-02-01 Microsoft Corporation Resource replication service protocol
WO2007016787A2 (en) 2005-08-09 2007-02-15 Nexsan Technologies Canada Inc. Data archiving system
US7529726B2 (en) 2005-08-22 2009-05-05 International Business Machines Corporation XML sub-document versioning method in XML databases using record storages
WO2007025279A2 (en) 2005-08-25 2007-03-01 Fortify Software, Inc. Apparatus and method for analyzing and supplementing a program to provide security
US7958147B1 (en) 2005-09-13 2011-06-07 James Luke Turner Method for providing customized and automated security assistance, a document marking regime, and central tracking and control for sensitive or classified documents in electronic format
US7941336B1 (en) * 2005-09-14 2011-05-10 D2C Solutions, LLC Segregation-of-duties analysis apparatus and method
US8468441B2 (en) 2005-09-15 2013-06-18 Microsoft Corporation Cross-application support of charts
US7792814B2 (en) 2005-09-30 2010-09-07 Sap, Ag Apparatus and method for parsing unstructured data
US20070130217A1 (en) 2005-10-13 2007-06-07 Unwired Software, Inc. Many to many data synchronization
US7627812B2 (en) 2005-10-27 2009-12-01 Microsoft Corporation Variable formatting of cells
JP4875958B2 (ja) 2005-10-28 2012-02-15 株式会社リコー 文書管理システム
US20090168163A1 (en) 2005-11-01 2009-07-02 Global Bionic Optics Pty Ltd. Optical lens systems
US7536419B2 (en) 2005-11-15 2009-05-19 Microsoft Corporation Slave replica member
US7657550B2 (en) 2005-11-28 2010-02-02 Commvault Systems, Inc. User interfaces and methods for managing data in a metabase
US7788223B2 (en) 2005-12-05 2010-08-31 Microsoft Corporation Resource freshness and replication
US20070136095A1 (en) 2005-12-09 2007-06-14 Arizona Board Of Regents On Behalf Of The University Of Arizona Icon Queues for Workflow Management
US7634717B2 (en) 2006-01-23 2009-12-15 Microsoft Corporation Multiple conditional formatting
US7770100B2 (en) 2006-02-27 2010-08-03 Microsoft Corporation Dynamic thresholds for conditional formats
US7552148B2 (en) 2006-02-28 2009-06-23 Microsoft Corporation Shutdown recovery
US7620721B2 (en) 2006-02-28 2009-11-17 Microsoft Corporation Pre-existing content replication
US8271948B2 (en) 2006-03-03 2012-09-18 Telefonaktiebolaget L M Ericsson (Publ) Subscriber identity module (SIM) application toolkit test method and system
US7530105B2 (en) * 2006-03-21 2009-05-05 21St Century Technologies, Inc. Tactical and strategic attack detection and prediction
US7490298B2 (en) 2006-04-12 2009-02-10 International Business Machines Corporation Creating documentation screenshots on demand
WO2007133206A1 (en) 2006-05-12 2007-11-22 Drawing Management Incorporated Spatial graphical user interface and method for using the same
US9195985B2 (en) 2006-06-08 2015-11-24 Iii Holdings 1, Llc Method, system, and computer program product for customer-level data verification
US7805408B2 (en) 2006-06-09 2010-09-28 Microsoft Corporation Unified mechanism for presenting and resolving grouped synchronization conflicts
US7891003B2 (en) 2006-06-14 2011-02-15 Microsoft Corporation Enterprise threat modeling
US7953710B2 (en) 2006-06-23 2011-05-31 Microsoft Corporation Multi-master database synchronization without loss of convergence
US7953785B2 (en) 2006-06-30 2011-05-31 Microsoft Corporation Content synchronization in a file sharing environment
US7933955B2 (en) 2006-07-11 2011-04-26 Igor Khalatian One-click universal screen sharing
US7558791B2 (en) 2006-07-31 2009-07-07 Informed Control Inc System and method for ontology-based translation between directory schemas
DE102006036584B4 (de) 2006-08-04 2018-07-26 Siemens Healthcare Gmbh Verwalten von unterschiedlich versionierten Konfigurationsdateien einer medizinischen Einrichtung
US9207933B2 (en) 2006-10-10 2015-12-08 International Business Machines Corporation Identifying authors of changes between multiple versions of a file
US9183321B2 (en) 2006-10-16 2015-11-10 Oracle International Corporation Managing compound XML documents in a repository
US8024304B2 (en) 2006-10-26 2011-09-20 Titus, Inc. Document classification toolbar
US20080148398A1 (en) 2006-10-31 2008-06-19 Derek John Mezack System and Method for Definition and Automated Analysis of Computer Security Threat Models
US20080109714A1 (en) 2006-11-03 2008-05-08 Sap Ag Capturing screen information
US8688749B1 (en) 2011-03-31 2014-04-01 Palantir Technologies, Inc. Cross-ontology multi-master replication
US8515912B2 (en) 2010-07-15 2013-08-20 Palantir Technologies, Inc. Sharing and deconflicting data changes in a multimaster database system
US7962495B2 (en) 2006-11-20 2011-06-14 Palantir Technologies, Inc. Creating data in a data store using a dynamic ontology
US20080126430A1 (en) * 2006-11-28 2008-05-29 Garrett Andrew J Intermediary document for critical change control
WO2008070860A2 (en) 2006-12-07 2008-06-12 Linker Sheldon O Method and system for machine understanding, knowledge, and conversation
US8290838B1 (en) 2006-12-29 2012-10-16 Amazon Technologies, Inc. Indicating irregularities in online financial transactions
US9015301B2 (en) 2007-01-05 2015-04-21 Digital Doors, Inc. Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor
US20080177782A1 (en) 2007-01-10 2008-07-24 Pado Metaware Ab Method and system for facilitating the production of documents
US7900142B2 (en) 2007-01-15 2011-03-01 Microsoft Corporation Selective undo of editing operations performed on data objects
US8171418B2 (en) 2007-01-31 2012-05-01 Salesforce.Com, Inc. Method and system for presenting a visual representation of the portion of the sets of data that a query is expected to return
US20080189240A1 (en) 2007-02-05 2008-08-07 Mullins Ward R System, method and software for creating or maintaining local or distributed mapping and transparent persistence of complex data objects and their data relationships
US8196184B2 (en) 2007-02-16 2012-06-05 Microsoft Corporation Efficient data structures for multi-dimensional security
US8006094B2 (en) 2007-02-21 2011-08-23 Ricoh Co., Ltd. Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes
US8959568B2 (en) 2007-03-14 2015-02-17 Microsoft Corporation Enterprise security assessment sharing
WO2008115519A1 (en) 2007-03-20 2008-09-25 President And Fellows Of Harvard College A system for estimating a distribution of message content categories in source data
US7992082B2 (en) 2007-03-21 2011-08-02 Primatech Corporation System and technique for editing and classifying documents
US7925629B2 (en) 2007-03-28 2011-04-12 Netapp, Inc. Write ordering style asynchronous replication utilizing a loosely-accurate global clock
US9140552B2 (en) 2008-07-02 2015-09-22 Qualcomm Incorporated User defined names for displaying monitored location
US8312546B2 (en) 2007-04-23 2012-11-13 Mcafee, Inc. Systems, apparatus, and methods for detecting malware
US20090024939A1 (en) 2007-04-27 2009-01-22 Bea Systems, Inc. Web based application constructor using querying across data
US7880921B2 (en) 2007-05-01 2011-02-01 Michael Joseph Dattilo Method and apparatus to digitally whiteout mistakes on a printed form
DE102008010419A1 (de) 2007-05-03 2008-11-13 Navigon Ag Vorrichtung und Verfahren zur Erstellung eines Textobjekts
US7962904B2 (en) 2007-05-10 2011-06-14 Microsoft Corporation Dynamic parser
US8396881B2 (en) 2007-05-17 2013-03-12 Research In Motion Limited Method and system for automatically generating web page transcoding instructions
US8010507B2 (en) 2007-05-24 2011-08-30 Pado Metaware Ab Method and system for harmonization of variants of a sequential file
US7930547B2 (en) 2007-06-15 2011-04-19 Alcatel-Lucent Usa Inc. High accuracy bloom filter using partitioned hashing
US8505065B2 (en) 2007-06-20 2013-08-06 Microsoft Corporation Access control policy in a weakly-coherent distributed collection
US7966199B1 (en) 2007-07-19 2011-06-21 Intuit Inc. Method and system for identification of geographic condition zones using aggregated claim data
US8589811B2 (en) * 2007-07-20 2013-11-19 International Business Machines Corporation Techniques for organizing information accessed through a web browser
US8205166B2 (en) 2007-07-20 2012-06-19 International Business Machines Corporation Methods for organizing information accessed through a web browser
US8156166B2 (en) 2007-08-06 2012-04-10 Intuit Inc. Method and apparatus for selecting a doctor based on an observed experience level
US20120004894A1 (en) 2007-09-21 2012-01-05 Edwin Brian Butler Systems, Methods and Apparatuses for Generating and using Representations of Individual or Aggregate Human Medical Data
EP2051173A3 (de) 2007-09-27 2009-08-12 Magix Ag System und Methode zum dynamischen Einfügen von Inhalten aus dem Internet in ein Multimedia Projekt
US8191005B2 (en) 2007-09-27 2012-05-29 Rockwell Automation Technologies, Inc. Dynamically generating visualizations in industrial automation environment as a function of context and state information
FR2921779B1 (fr) 2007-09-28 2011-02-18 Alcatel Lucent Communication d'une information de risque dans un reseau multi-domaine
US8214308B2 (en) 2007-10-23 2012-07-03 Sas Institute Inc. Computer-implemented systems and methods for updating predictive models
US20090112678A1 (en) 2007-10-26 2009-04-30 Ingram Micro Inc. System and method for knowledge management
US7650310B2 (en) 2007-10-30 2010-01-19 Intuit Inc. Technique for reducing phishing
US8688607B2 (en) 2007-11-12 2014-04-01 Debra Pacha System and method for detecting healthcare insurance fraud
US20090199090A1 (en) 2007-11-23 2009-08-06 Timothy Poston Method and system for digital file flow management
US8682696B1 (en) 2007-11-30 2014-03-25 Intuit Inc. Healthcare claims navigator
US20090150868A1 (en) 2007-12-10 2009-06-11 Al Chakra Method and System for Capturing Movie Shots at the Time of an Automated Graphical User Interface Test Failure
US8001482B2 (en) 2007-12-21 2011-08-16 International Business Machines Corporation Method of displaying tab titles
US8010886B2 (en) 2008-01-04 2011-08-30 Microsoft Corporation Intelligently representing files in a view
US8055633B2 (en) 2008-01-21 2011-11-08 International Business Machines Corporation Method, system and computer program product for duplicate detection
US20090199106A1 (en) 2008-02-05 2009-08-06 Sony Ericsson Mobile Communications Ab Communication terminal including graphical bookmark manager
US20090216562A1 (en) 2008-02-22 2009-08-27 Faulkner Judith R Method and apparatus for accommodating diverse healthcare record centers
US8473519B1 (en) 2008-02-25 2013-06-25 Cisco Technology, Inc. Unified communication audit tool
US7765489B1 (en) 2008-03-03 2010-07-27 Shah Shalin N Presenting notifications related to a medical study on a toolbar
TWI366114B (en) 2008-03-04 2012-06-11 Ind Tech Res Inst Record system and method based on one-way hash function
US20090249178A1 (en) 2008-04-01 2009-10-01 Ambrosino Timothy J Document linking
US8856088B2 (en) 2008-04-01 2014-10-07 Microsoft Corporation Application-managed file versioning
US20090254970A1 (en) 2008-04-04 2009-10-08 Avaya Inc. Multi-tier security event correlation and mitigation
US8121962B2 (en) 2008-04-25 2012-02-21 Fair Isaac Corporation Automated entity identification for efficient profiling in an event probability prediction system
US20090282068A1 (en) 2008-05-12 2009-11-12 Shockro John J Semantic packager
US8620641B2 (en) 2008-05-16 2013-12-31 Blackberry Limited Intelligent elision
WO2009149063A1 (en) 2008-06-02 2009-12-10 Azuki Systems, Inc. Media mashup system
US20090307049A1 (en) 2008-06-05 2009-12-10 Fair Isaac Corporation Soft Co-Clustering of Data
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8860754B2 (en) 2008-06-22 2014-10-14 Tableau Software, Inc. Methods and systems of automatically generating marks in a graphical view
US8301904B1 (en) 2008-06-24 2012-10-30 Mcafee, Inc. System, method, and computer program product for automatically identifying potentially unwanted data as unwanted
US8689335B2 (en) 2008-06-25 2014-04-01 Microsoft Corporation Mapping between users and machines in an enterprise security assessment sharing system
GB2461771A (en) 2008-07-11 2010-01-20 Icyte Pty Ltd Annotation of electronic documents with preservation of document as originally annotated
US8346532B2 (en) 2008-07-11 2013-01-01 International Business Machines Corporation Managing the creation, detection, and maintenance of sensitive information
US9411864B2 (en) 2008-08-26 2016-08-09 Zeewise, Inc. Systems and methods for collection and consolidation of heterogeneous remote business data using dynamic data handling
US8984390B2 (en) 2008-09-15 2015-03-17 Palantir Technologies, Inc. One-click sharing for screenshots and related documents
US8667583B2 (en) 2008-09-22 2014-03-04 Microsoft Corporation Collecting and analyzing malware data
US8417561B2 (en) 2008-09-24 2013-04-09 Bank Of America Corporation Market dynamics
US8015151B2 (en) 2008-10-13 2011-09-06 Sap Ag Method and system for managing and modifying time dependent data structures
US8391584B2 (en) 2008-10-20 2013-03-05 Jpmorgan Chase Bank, N.A. Method and system for duplicate check detection
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US8442940B1 (en) 2008-11-18 2013-05-14 Semantic Research, Inc. Systems and methods for pairing of a semantic network and a natural language processing information extraction system
US8204859B2 (en) 2008-12-10 2012-06-19 Commvault Systems, Inc. Systems and methods for managing replicated database data
US20100169137A1 (en) * 2008-12-31 2010-07-01 Ebay Inc. Methods and systems to analyze data using a graph
US20100262688A1 (en) 2009-01-21 2010-10-14 Daniar Hussain Systems, methods, and devices for detecting security vulnerabilities in ip networks
US8073857B2 (en) 2009-02-17 2011-12-06 International Business Machines Corporation Semantics-based data transformation over a wire in mashups
US20100235915A1 (en) 2009-03-12 2010-09-16 Nasir Memon Using host symptoms, host roles, and/or host reputation for detection of host infection
CN101729531B (zh) 2009-03-16 2016-04-13 中兴通讯股份有限公司 网络安全策略分发方法、装置及系统
US8754889B2 (en) 2009-03-18 2014-06-17 National Instruments Corporation Cursor synchronization in a plurality of graphs
US8239668B1 (en) 2009-04-15 2012-08-07 Trend Micro Incorporated Computer security threat data collection and aggregation with user privacy protection
US20100306285A1 (en) 2009-05-28 2010-12-02 Arcsight, Inc. Specifying a Parser Using a Properties File
US8966414B2 (en) 2009-05-29 2015-02-24 Cypress Semiconductor Corporation Implementing a circuit using an integrated circuit including parametric analog elements
US9268761B2 (en) 2009-06-05 2016-02-23 Microsoft Technology Licensing, Llc In-line dynamic text with variable formatting
US20100313239A1 (en) * 2009-06-09 2010-12-09 International Business Machines Corporation Automated access control for rendered output
KR101076887B1 (ko) 2009-06-26 2011-10-25 주식회사 하이닉스반도체 반도체 메모리소자의 랜딩플러그 형성방법
US8832131B2 (en) 2009-07-08 2014-09-09 International Business Machines Corporation System, method, and apparatus for replicating a portion of a content repository using behavioral patterns
EP2454661A1 (de) 2009-07-15 2012-05-23 Proviciel - Mlstate System und verfahren zur erzeugung eines parsergenerators und zugehöriges computerprogramm
US8392556B2 (en) 2009-07-16 2013-03-05 Ca, Inc. Selective reporting of upstream transaction trace data
US20110047540A1 (en) 2009-08-24 2011-02-24 Embarcadero Technologies Inc. System and Methodology for Automating Delivery, Licensing, and Availability of Software Products
US8560854B2 (en) 2009-09-08 2013-10-15 Ricoh Co., Ltd. Device enabled verifiable stroke and image based workflows
US8917272B2 (en) 2009-09-30 2014-12-23 Mckesson Financial Holdings Methods, apparatuses, and computer program products for facilitating visualization and analysis of medical data
US8595058B2 (en) 2009-10-15 2013-11-26 Visa U.S.A. Systems and methods to match identifiers
CN102054015B (zh) 2009-10-28 2014-05-07 财团法人工业技术研究院 使用有机物件数据模型来组织社群智能信息的系统及方法
US20110112995A1 (en) 2009-10-28 2011-05-12 Industrial Technology Research Institute Systems and methods for organizing collective social intelligence information using an organic object data model
US8312367B2 (en) 2009-10-30 2012-11-13 Synopsys, Inc. Technique for dynamically sizing columns in a table
US8700577B2 (en) 2009-12-07 2014-04-15 Accenture Global Services Limited GmbH Method and system for accelerated data quality enhancement
US8484259B1 (en) 2009-12-08 2013-07-09 Netapp, Inc. Metadata subsystem for a distributed object store in a network storage system
US20110145187A1 (en) 2009-12-16 2011-06-16 Sap Ag Conflict framework for guided structure synchronization
CN102906686A (zh) 2010-01-11 2013-01-30 潘吉瓦公司 针对金融投资决策而评估供应交易的公共记录
US9026552B2 (en) 2010-01-18 2015-05-05 Salesforce.Com, Inc. System and method for linking contact records to company locations
US8380659B2 (en) 2010-02-09 2013-02-19 Google Inc. Method and system for efficiently replicating data in non-relational databases
US20110208565A1 (en) 2010-02-23 2011-08-25 Michael Ross complex process management
US8863279B2 (en) 2010-03-08 2014-10-14 Raytheon Company System and method for malware detection
US20110225482A1 (en) 2010-03-15 2011-09-15 Wizpatent Pte Ltd Managing and generating citations in scholarly work
US8306846B2 (en) 2010-04-12 2012-11-06 First Data Corporation Transaction location analytics systems and methods
EP2558985A4 (de) 2010-04-15 2016-03-23 Mxi Technologies Ltd Verfahren und system zur unterstützung von einsatzoperationen
US20110258216A1 (en) 2010-04-20 2011-10-20 International Business Machines Corporation Usability enhancements for bookmarks of browsers
BR112012032949A2 (pt) 2010-06-23 2016-11-22 Koninkl Philips Nv sistema para prover interoperabilidade entre uma pluralidade de sistemas de proteção de dados digitais, estação de trabalho, método de prover interoperabilidade entre uma pluralidade de sistemas de proteção de dados digitais implementado por computador e produto de programa de computador
WO2012003504A2 (en) 2010-07-02 2012-01-05 Air Computing, Inc. A system and method for cloud file management
US8352883B2 (en) 2010-07-08 2013-01-08 Alexey Kashik Analysis of complex data objects and multiple parameter systems
US8554653B2 (en) 2010-07-22 2013-10-08 Visa International Service Association Systems and methods to identify payment accounts having business spending activities
US9495264B2 (en) 2010-08-09 2016-11-15 Veritas Technologies Llc Data replication techniques using incremental checkpoints
US20120065987A1 (en) 2010-09-09 2012-03-15 Siemens Medical Solutions Usa, Inc. Computer-Based Patient Management for Healthcare
US9215548B2 (en) 2010-09-22 2015-12-15 Ncc Group Security Services, Inc. Methods and systems for rating privacy risk of applications for smart phones and other mobile platforms
KR101425107B1 (ko) 2010-10-29 2014-08-01 한국전자통신연구원 네트워크 도메인간 보안정보 공유 장치 및 방법
SG190383A1 (en) 2010-11-26 2013-06-28 Agency Science Tech & Res Method for creating a report from radiological images using electronic report templates
US20120136839A1 (en) 2010-11-30 2012-05-31 Peter Eberlein User-Driven Conflict Resolution Of Concurrent Updates In Snapshot Isolation
US9775379B2 (en) 2010-12-22 2017-10-03 Syqe Medical Ltd. Method and system for drug delivery
US20120197660A1 (en) 2011-01-31 2012-08-02 Ez Derm, Llc Systems and methods to faciliate medical services
US20120197657A1 (en) 2011-01-31 2012-08-02 Ez Derm, Llc Systems and methods to facilitate medical services
US9128804B2 (en) 2011-02-10 2015-09-08 Software Ag Systems and/or methods for identifying and resolving complex model merge conflicts based on atomic merge conflicts
JP6002159B2 (ja) 2011-02-24 2016-10-05 レクシスネクシス ア ディヴィジョン オブ リード エルザヴィア インコーポレイテッド 電子文書の検索方法及び電子文書検索のグラフィカル表示方法
CA2828751C (en) 2011-03-01 2019-04-02 Early Warning Services, Llc System and method for suspect entity detection and mitigation
US9449010B2 (en) 2011-04-02 2016-09-20 Open Invention Network, Llc System and method for managing sensitive data using intelligent mobile agents on a network
US8839434B2 (en) 2011-04-15 2014-09-16 Raytheon Company Multi-nodal malware analysis
US8881101B2 (en) 2011-05-24 2014-11-04 Microsoft Corporation Binding between a layout engine and a scripting engine
US9047441B2 (en) 2011-05-24 2015-06-02 Palo Alto Networks, Inc. Malware analysis system
US8799190B2 (en) 2011-06-17 2014-08-05 Microsoft Corporation Graph-based malware classification based on file relationships
US20130006655A1 (en) 2011-06-30 2013-01-03 Verizon Patent And Licensing Inc. Near real-time healthcare fraud detection
US8982130B2 (en) 2011-07-15 2015-03-17 Green Charge Networks Cluster mapping to highlight areas of electrical congestion
US8726379B1 (en) 2011-07-15 2014-05-13 Norse Corporation Systems and methods for dynamic protection from electronic attacks
CN107122379B (zh) 2011-08-03 2021-08-24 亚马逊技术有限公司 收集与本地存储的数据文件相关联的事务数据
US8732574B2 (en) 2011-08-25 2014-05-20 Palantir Technologies, Inc. System and method for parameterizing documents for automatic workflow generation
US8807948B2 (en) 2011-09-29 2014-08-19 Cadence Design Systems, Inc. System and method for automated real-time design checking
US8560494B1 (en) 2011-09-30 2013-10-15 Palantir Technologies, Inc. Visual data importer
US20130086482A1 (en) 2011-09-30 2013-04-04 Cbs Interactive, Inc. Displaying plurality of content items in window
US10460238B2 (en) 2011-10-11 2019-10-29 Leidos Innovations Technology, Inc. Data quality issue detection through ontological inferencing
US20130097482A1 (en) 2011-10-13 2013-04-18 Microsoft Corporation Search result entry truncation using pixel-based approximation
US20130124567A1 (en) * 2011-11-14 2013-05-16 Helen Balinsky Automatic prioritization of policies
US20130124193A1 (en) 2011-11-15 2013-05-16 Business Objects Software Limited System and Method Implementing a Text Analysis Service
KR101575282B1 (ko) 2011-11-28 2015-12-09 한국전자통신연구원 보안관리 도메인들 간에 익명 식별자 기반의 보안정보를 공유하기 위한 에이전트 장치 및 방법
US9275198B2 (en) * 2011-12-06 2016-03-01 The Boeing Company Systems and methods for electronically publishing content
US9159024B2 (en) 2011-12-07 2015-10-13 Wal-Mart Stores, Inc. Real-time predictive intelligence platform
US20130151305A1 (en) 2011-12-09 2013-06-13 Sap Ag Method and Apparatus for Business Drivers and Outcomes to Enable Scenario Planning and Simulation
US9026480B2 (en) 2011-12-21 2015-05-05 Telenav, Inc. Navigation system with point of interest classification mechanism and method of operation thereof
US8782004B2 (en) 2012-01-23 2014-07-15 Palantir Technologies, Inc. Cross-ACL multi-master replication
US9015207B2 (en) 2012-03-29 2015-04-21 Touchstone Media Group, Llc Mobile sales tracking system
US20130263019A1 (en) 2012-03-30 2013-10-03 Maria G. Castellanos Analyzing social media
US8738665B2 (en) 2012-04-02 2014-05-27 Apple Inc. Smart progress indicator
US8761811B2 (en) 2012-04-27 2014-06-24 Oracle International Corporation Augmented reality for maintenance management, asset management, or real estate management
US20140040714A1 (en) 2012-04-30 2014-02-06 Louis J. Siegel Information Management System and Method
US8925082B2 (en) 2012-08-22 2014-12-30 International Business Machines Corporation Cooperative intrusion detection ecosystem for IP reputation-based security
US20140081652A1 (en) 2012-09-14 2014-03-20 Risk Management Solutions Llc Automated Healthcare Risk Management System Utilizing Real-time Predictive Models, Risk Adjusted Provider Cost Index, Edit Analytics, Strategy Management, Managed Learning Environment, Contact Management, Forensic GUI, Case Management And Reporting System For Preventing And Detecting Healthcare Fraud, Abuse, Waste And Errors
US8688573B1 (en) 2012-10-16 2014-04-01 Intuit Inc. Method and system for identifying a merchant payee associated with a cash transaction
US9081975B2 (en) 2012-10-22 2015-07-14 Palantir Technologies, Inc. Sharing information between nexuses that use different classification schemes for information access control
US8914886B2 (en) 2012-10-29 2014-12-16 Mcafee, Inc. Dynamic quarantining for malware detection
US9501761B2 (en) 2012-11-05 2016-11-22 Palantir Technologies, Inc. System and method for sharing investigation results
US8924910B2 (en) 2012-11-09 2014-12-30 Analog Devices, Inc. Filter design tool
US20140143009A1 (en) 2012-11-16 2014-05-22 International Business Machines Corporation Risk reward estimation for company-country pairs
US20140149130A1 (en) 2012-11-29 2014-05-29 Verizon Patent And Licensing Inc. Healthcare fraud detection based on statistics, learning, and parameters
US10672008B2 (en) 2012-12-06 2020-06-02 Jpmorgan Chase Bank, N.A. System and method for data analytics
US8819604B2 (en) 2013-01-20 2014-08-26 International Business Machines Corporation Real-time display of electronic device design changes between schematic and/or physical representation and simplified physical representation of design
US20140222793A1 (en) 2013-02-07 2014-08-07 Parlance Corporation System and Method for Automatically Importing, Refreshing, Maintaining, and Merging Contact Sets
US20140244284A1 (en) 2013-02-25 2014-08-28 Complete Consent, Llc Communication of medical claims
US8924388B2 (en) 2013-03-15 2014-12-30 Palantir Technologies Inc. Computer-implemented systems and methods for comparing and associating objects
GB2513007A (en) 2013-03-15 2014-10-15 Palantir Technologies Inc Transformation of data items from data sources using a transformation script
US9898167B2 (en) 2013-03-15 2018-02-20 Palantir Technologies Inc. Systems and methods for providing a tagging interface for external content
US8855999B1 (en) 2013-03-15 2014-10-07 Palantir Technologies Inc. Method and system for generating a parser and parsing complex data
US8930897B2 (en) 2013-03-15 2015-01-06 Palantir Technologies Inc. Data integration tool
US8903717B2 (en) 2013-03-15 2014-12-02 Palantir Technologies Inc. Method and system for generating a parser and parsing complex data
CN103281301B (zh) 2013-04-28 2017-02-08 上海海事大学 云安全恶意程序判断系统及方法
US9576248B2 (en) 2013-06-01 2017-02-21 Adam M. Hurwitz Record linkage sharing using labeled comparison vectors and a machine learning domain classification trainer
US8886601B1 (en) 2013-06-20 2014-11-11 Palantir Technologies, Inc. System and method for incrementally replicating investigative analysis data
US9389761B2 (en) 2013-07-19 2016-07-12 General Electric Company Systems and methods for dynamically controlling content displayed on a condition monitoring system
US8838538B1 (en) 2013-07-31 2014-09-16 Palantir Technologies, Inc. Techniques for replicating changes to access control lists on investigative analysis data
GB2518745A (en) 2013-08-08 2015-04-01 Palantir Technologies Inc Template system for custom document generation
US9223773B2 (en) 2013-08-08 2015-12-29 Palatir Technologies Inc. Template system for custom document generation
US9787760B2 (en) 2013-09-24 2017-10-10 Chad Folkening Platform for building virtual entities using equity systems
US8938686B1 (en) 2013-10-03 2015-01-20 Palantir Technologies Inc. Systems and methods for analyzing performance of an entity
US9569070B1 (en) 2013-11-11 2017-02-14 Palantir Technologies, Inc. Assisting in deconflicting concurrency conflicts
US9165100B2 (en) 2013-12-05 2015-10-20 Honeywell International Inc. Methods and apparatus to map schematic elements into a database
US10545986B2 (en) 2013-12-27 2020-01-28 General Electric Company Systems and methods for dynamically grouping data analysis content
US9836502B2 (en) 2014-01-30 2017-12-05 Splunk Inc. Panel templates for visualization of data within an interactive dashboard
US9009827B1 (en) 2014-02-20 2015-04-14 Palantir Technologies Inc. Security sharing system
US20150235334A1 (en) 2014-02-20 2015-08-20 Palantir Technologies Inc. Healthcare fraud sharing system
US9021260B1 (en) 2014-07-03 2015-04-28 Palantir Technologies Inc. Malware data item analysis
US9454281B2 (en) 2014-09-03 2016-09-27 Palantir Technologies Inc. System for providing dynamic linked panels in user interface
US9501851B2 (en) 2014-10-03 2016-11-22 Palantir Technologies Inc. Time-series analysis system
US9984133B2 (en) 2014-10-16 2018-05-29 Palantir Technologies Inc. Schematic and database linking system
EP3032441A2 (de) 2014-12-08 2016-06-15 Palantir Technologies, Inc. Verteiltes akustikmessdatenanalysesystem

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11

Also Published As

Publication number Publication date
US9501761B2 (en) 2016-11-22
CA2831660A1 (en) 2014-05-05
US10846300B2 (en) 2020-11-24
US20170068716A1 (en) 2017-03-09
GB201319502D0 (en) 2013-12-18
US10311081B2 (en) 2019-06-04
GB2508982A (en) 2014-06-18
AU2013251186A1 (en) 2014-05-22
AU2013251186B2 (en) 2015-11-19
NL2011729B1 (en) 2016-06-21
NL2011729A (en) 2014-05-08
US20140129936A1 (en) 2014-05-08
US20190213200A1 (en) 2019-07-11

Similar Documents

Publication Publication Date Title
DE102013222290A1 (de) System und Verfahren zur gemeinsamen Nutzung von Ermittlungsergebnisdaten
DE102013111436B4 (de) Computer-implementiertes Verfahren und Computersysteme zum Teilen von Daten zwischen Nexus, die verschiedene Klassifikationsschemata zur Datenzugriffskontrolle verwenden
DE102017121758A1 (de) Intelligente Assistenz für wiederholte Aktionen
DE112012000944B4 (de) Auf einer Webseite selbst erfolgende Bearbeitung und Austausch von Webinhalt in Echtzeit
DE202011110895U1 (de) Echtzeitsynchronisierte Bearbeitung von Dokumenten durch mehrere Benutzer für das Bloggen
DE112010004946B4 (de) Dynamisches Verwalten einer sozialen Netzwerkgruppe
DE102017121911A1 (de) Detektieren belangloser Social Media-Nachrichten
DE202011110886U1 (de) Synthetische Navigationselemente für elektronische Dokumente
DE112016002395T5 (de) Zugriffskontrolle für Datenressourcen
DE112018005725T5 (de) Daten-deidentifikation auf der grundlage eines erkennens von zulässigen konfigurationen für daten-deidentifikationsprozesse
DE112011105933T5 (de) Verfahren und Vorrichtungen zum dynamischen Anpassen einer virtuellen Tastatur
DE202020106393U1 (de) Datenaustausch
DE202011110879U1 (de) Rich-Content in einem Textverarbeitungssystem auf Browserbasis
DE202011110891U1 (de) Scrollen in umfangreichen gehosteten Datenbestand
DE112014000408T5 (de) Sicheres Speichern und Zugreifen auf digitale Artefakte
DE202015009292U1 (de) Erzeugung eines Aktivitätsflusses
DE202011108538U1 (de) Zeitliche aufgabenbasierte Funktionsflächenverwaltung
DE102006057149A1 (de) System und Verfahren zum Erleichtern eines visuellen Vergleichs von Eingangsdaten mit vorhandenen Daten
DE112011101293T5 (de) Dynamische Echtzeit-Berichte basierend auf sozialen Netzwerken
DE112013000393T5 (de) Zuordnung von Webanwendungsinhalten
DE112013002259T5 (de) Integration von Informationen dritter Parteien
DE102019007354A1 (de) Narrationssystem für interaktive dashboards
DE102021123058A1 (de) Maskieren von sensiblen informationen in einem dokument
DE112020004312T5 (de) Übersetzung von eingebetteten mehrformatdateien
DE10151648A1 (de) Verfahren und System zum Erfassen und Speichern von während einer computerbasierten Sitzung gemachten Notizen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R012 Request for examination validly filed

Effective date: 20150422

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0017300000

Ipc: G06F0016000000

R082 Change of representative

Representative=s name: VENNER SHIPLEY GERMANY LLP, DE

R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: PALANTIR TECHNOLOGIES INC., DENVER, US

Free format text: FORMER OWNER: PALANTIR TECHNOLOGIES, INC., PALO ALTO, CALIF., US

R016 Response to examination communication