DE102013222290A1 - System und Verfahren zur gemeinsamen Nutzung von Ermittlungsergebnisdaten - Google Patents
System und Verfahren zur gemeinsamen Nutzung von Ermittlungsergebnisdaten Download PDFInfo
- Publication number
- DE102013222290A1 DE102013222290A1 DE102013222290.4A DE102013222290A DE102013222290A1 DE 102013222290 A1 DE102013222290 A1 DE 102013222290A1 DE 102013222290 A DE102013222290 A DE 102013222290A DE 102013222290 A1 DE102013222290 A1 DE 102013222290A1
- Authority
- DE
- Germany
- Prior art keywords
- access control
- user
- chart
- determining
- edited
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 36
- 238000010586 diagram Methods 0.000 claims abstract description 162
- 238000013475 authorization Methods 0.000 claims abstract description 26
- 230000004044 response Effects 0.000 claims description 8
- 238000011835 investigation Methods 0.000 abstract description 43
- 238000004891 communication Methods 0.000 description 33
- 230000008859 change Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000007418 data mining Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 238000009877 rendering Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 210000004556 brain Anatomy 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 240000005020 Acaciella glauca Species 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000012896 Statistical algorithm Methods 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 239000003054 catalyst Substances 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 235000003499 redwood Nutrition 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/26—Visual data mining; Browsing structured data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/248—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- User Interface Of Digital Computer (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Ein computerbasiertes ermittelndes Analysesystem wird offenbart, bei dem ein Benutzer Ergebnisse einer Ermittlung an andere Benutzer in einer Weise weitergeben kann, die es ermöglicht, dass der weitergebende Benutzer eine bildliche Darstellung erhält, wie die Ergebnisse weitergegeben werden, bevor diese weitergegeben werden. Die Ergebnisse werden in Form eines bildlich dargestellten Diagramms weitergegeben, das Knoten, Kanten und weitere Präsentationselemente aufweist. Die Knoten repräsentieren Datenobjekte, die der Gegenstand der Ermittlung sind, und die Kanten repräsentieren Verbindungen zwischen den Datenobjekten. Das Diagramm wird in Form eines automatisch erzeugten, redigierten Diagramms weitergegeben, unter Weglassen von Knoten, Kanten und Präsentationselementen, für welche die anderen Benutzer keine Betrachtungsberechtigung haben. Vor dem Weitergeben des Diagramms wird dem weitergebenden Benutzer eine bildliche Darstellung des automatisch erzeugten, redigierten Diagramms präsentiert, das dem Benutzer eine Gelegenheit bietet, zu bestätigen, dass eine Weitergabe des redigierten Diagramms kein unzulässiges Informationsleck darstellt.
Description
- Die vorliegende Offenbarung betrifft allgemein Computersysteme für eine ermittelnde Analyse, und insbesondere die Auslegung und Verwendung von Computersystemen, um Ermittlungsergebnisse, die durch einen Benutzer erzeugt wurden, an andere Benutzer weiterzugeben.
- Die fortschreitende Weiterentwicklung von elektronischer Datenverarbeitung, einschließlich künstlicher Intelligenz, Data-Mining, Statistik, maschinellem Lernen und Datenbanksystemen, erfordert ein besseres Modell für eine computerbasierte ermittelnde Analyse. Die Unzulänglichkeiten von Data-Mining – der Verwendung von statistischen Algorithmen, um Muster und Erkenntnisse aus Rohdaten zu extrahieren – sind ein wichtiger Katalysator für die neuen Anforderungen an ermittelnde Analysesysteme. Mit Data-Mining ist eine Nutzung von Computer, um Kreditkartenbetrug zu erkennen, den nächsten Film zum Ausleihen zu empfehlen, oder eine gute Örtlichkeit zu finden, um in einer neuen Stadt Essen zu gehen, ein Teil unseres täglichen Lebens geworden.
- Jedoch weist Data-Mining Einschränkungen für eine Nutzung als ermittelndes Analyseverfahren auf. Aus einer technischen Perspektive sind automatisierte Data-Mining-Techniken gut geeignet, wenn sich die Art und Zusammensetzung der zugrunde liegenden Daten nicht über die Zeit ändert, die Daten vollständig und einwandfrei sind, und der Fragesteller eine gewisse Vorstellung davon hat, wonach er sucht.
- Unglücklicherweise haben viele der schwierigsten, komplexesten und kritischsten Datenprobleme, die heutzutage anzutreffen sind, keine Dateneigenschaften, die für Data-Mining-Verfahren gut geeignet sind. Diese Probleme beinhalten tendenziell Daten, die von vielen disparaten Quellen stammen, unvollständig und inkonsistent sind, und von Leuten erzeugt sind, die versuchen, keine leicht verfolgbare Spur zu hinterlassen. Weiter wird es noch komplizierter dadurch, dass diese Probleme häufig mit Bedenken in Bezug auf gesellschaftliche Angelegenheiten und Privatsphäre verknüpft sind. Die Leute haben im allgemeinen ein schlechtes Gefühl dabei, einen Computer als letzte Urteilsinstanz zu haben, wenn Leben oder Existenzgrundlage auf dem Spiel stehen. Beispiele dafür, wo derartige Probleme anzutreffen sind, beinhalten Gebiete wie beispielsweise geheimdienstliche Analyse und polizeiliche Ermittlungen. Bei diesen Typen von Datenproblemen sind Lösungsansätze eines automatisierten Algorithmus suboptimal, da bei ihnen eine Mitwirkung eines Menschen bei kritischen Schritten entfällt.
- Demgemäß besteht auf diesem Technikgebiet weiter ein Bedarf nach einem ermittelnden Analysesystem, das sich mit diesen und weiteren Problemen befasst.
- Die zuvor beschriebenen Unzulänglichkeiten und weitere Probleme, die mit einer Verwendung von Data-Mining-Verfahren für bestimmte ermittelnde Analysen in Zusammenhang stehen, werden durch das offenbarte ermittelnde Analysesystem verringert oder beseitigt.
- Bei einigen Ausführungsformen kann ein Benutzer des Systems Ergebnisse einer Ermittlung betreffend ein Datenvolumen an andere Benutzern in einer Weise weitergeben, die es ermöglicht, dass der weitergebende Benutzer bildlich darstellt, wie die Ergebnisse an die anderen Benutzer weitergegeben werden, bevor diese weitergegeben werden.
- Bei einigen Ausführungsformen werden die Ergebnisse der Ermittlung in Form eines bildlichen Diagramms weitergegeben, das Knoten und Kanten aufweist.
- Bei einigen Ausführungsformen weist das bildliche Diagramm auch weitere Präsentationselemente auf (z. B. Nicht-Knoten- und Nicht-Kanten-Komponenten), zusätzlich zu Knoten und Kanten. Diese weiteren Präsentationselemente können textliche Anmerkungen, Eigenschaftskasten, Audioinhalt, Videoinhalt, Audio/Video-Inhalt, Dokumente oder weitere darstellbare Information beinhalten.
- Bei einigen Ausführungsformen stellen die Knoten des Diagramms Datenobjekte dar, die Gegenstand der Ermittlung sind, und die Kanten stellen Verbindungen zwischen den Datenobjekten dar.
- Bei einigen Ausführungsformen wird das Diagramm an die anderen Benutzer in Form eines automatisch erzeugten, redigierten Diagramms weitergegeben, bei dem Knoten, Kanten und/oder weitere Präsentationselemente weggelassen sind, für welche die anderen Benutzer keine Betrachtungserlaubnis haben.
- Bei einigen Ausführungsformen wird dem weitergebenden Benutzer eine bildliche Darstellung des automatisch erzeugten, redigierten Diagramms präsentiert, bevor dieses den anderen Benutzern zur Verfügung gestellt wird, was dem weitergebenden Benutzer eine Möglichkeit bietet, zu bestätigen, dass eine Weitergabe des redigierten Diagramms an die anderen Benutzern kein Informationsleck darstellt, und um zu bestätigen, dass das redigierte Diagramm für die Ermittlungen der anderen Benutzer aussagekräftig ist. Dadurch ist eine Musterabgleich- und Eingreifmaschinerie in Form des menschlichen Gehirns dabei involviert, zu entscheiden, ob es angemessen ist, dass Ergebnisse einer Ermittlung eines Benutzer an andere Benutzer weitergegeben werden.
- Für ein besseres Verständnis der zuvor erwähnten Ausführungsformen der Erfindung sowie zusätzlicher Ausführungsformen von dieser, sei auf die nachfolgende Beschreibung der Ausführungsformen in Verbindung mit den folgenden Zeichnungen verwiesen, in denen gleiche Bezugszeichen sich auf entsprechende Teile in allen Figuren beziehen.
-
1A ist ein Blockdiagramm eines ermittelnden Analysesystems mit Diagrammweitergabe. -
1B ist ein Blockdiagramm einer Diagrammweitergabeanwendung des ermittelnden Analysesystems. -
1C ist ein Blockdiagramm einer Diagrammweitergabedatenbank des ermittelnden Analysesystems. -
2 ist ein Ablaufdiagramm einer Methodik zur Weitergabe von Ermittlungsergebnissen, die mittels der Diagrammweitergabeanwendung des ermittelnden Analysesystems durchgeführt werden kann. -
3A –D sind Beispiele von Diagrammweitergabe-Benutzerschnittstellendialogen zum Publizieren eines redigierten Diagramms an ein gemeinsam genutztes Diagramm-Repository des ermittelnden Analysesystems. -
4 ist ein Beispiel eines Diagrammweitergabe-Benutzerschnittstellendialogs, um ein redigiertes Diagramm aus dem gemeinsam genutzten Diagramm-Repository des ermittelnden Analysesystems zu bekommen. -
5 ist ein Blockdiagramm eines Muster-Computersystems, auf dem Ausführungsformen der Erfindung implementiert werden können. - In der folgenden Beschreibung sind zum Zweck der Erläuterung zahlreiche spezifische Details dargelegt, um für ein grundlegendes Verständnis der Erfindung zu sorgen. Es versteht sich jedoch, dass die Erfindung ohne diese spezifischen Details ausgeführt werden kann. In anderen Fällen sind allgemein bekannte Strukturen und Vorrichtungen in Form eines Blockdiagramms dargestellt, um zu vermeiden, dass die Erfindung unnötigerweise unklar wird.
- Es versteht sich, dass zwar die Begriffe erster, zweiter etc. hier verwendet werden können, um verschiedene Elemente zu beschreiben, jedoch diese Elemente nicht durch diese Begriffe eingeschränkt sein sollen. Diese Begriffe werden lediglich verwendet, um ein Element von einem anderen zu unterscheiden. Beispielsweise könnte ein erstes Diagramm als ein zweites Diagramm bezeichnet werden, und in ähnlicher Weise könnte ein zweites Diagramm als erstes Diagramm bezeichnet werden, ohne vom Schutzumfang der Erfindung abzuweichen. Das erste Diagramm und das zweite Diagramm sind beides Diagramme, jedoch handelt es sich bei ihnen nicht um dasselbe Diagramm.
- Die hier verwendete Terminologie dient lediglich dem Zweck einer Beschreibung spezieller Ausführungsformen und soll die Erfindung nicht einschränken. Wie hier verwendet, sollen die Singularformen „einer”, „eine” und „eines” sowie „der”, „die”, „das” auch die Pluralformen beinhalten, sofern aus dem Kontext nicht klar etwas anderes hervorgeht. Eine Verwendung des Begriffes „Kriterien” kann die Singularform des Begriffes „Kriterium” und/oder die Pluralform „Kriterien” bezeichnen.
- Es versteht sich auch, dass der Begriff „und/oder”, wie hier verwendet, sich auf jede beliebige und alle möglichen Kombinationen aus einem oder mehreren der zugehörigen aufgelisteten Elemente bezieht und diese einschließt. Es versteht sich weiter, dass die Begriffe „aufweist” und/oder „aufweisen”, wenn hier verwendet, das Vorhandensein von aufgeführten Merkmalen, Ganzzahlen, Schritten, Operationen, Elementen, Komponenten und/oder Gruppen angeben, jedoch das Vorhandensein oder das Hinzufügen von einem oder mehreren weiteren Merkmalen, Ganzzahlen, Schritten, Operationen, Elementen, Komponenten und/oder Gruppen nicht ausschließen.
- Wie hier verwendet, kann der Begriff „wenn”, je nach dem Kontext, als „immer wenn” oder „nachdem” oder „ansprechend auf ein Bestimmen” oder „ansprechend auf ein Erkennen” verstanden werden. Ähnlich kann der Ausdruck „wenn bestimmt wird” oder „wenn [eine angegebene Bedingung oder ein Ereignis] erkannt wird”, je nach dem Kontext, in der Bedeutung „nachdem bestimmt worden ist” oder „ansprechend auf ein Bestimmen” oder „nachdem [die angegebene Bedingung oder das Ereignis] erkannt worden ist” oder „ansprechend auf ein Erkennen [der angegebenen Bedingung oder des Ereignisses]” verstanden werden.
- Überblick
- Allgemein betrifft die vorliegende Offenbarung ein computerbasiertes ermittelndes Analysesystem, bei dem ein Benutzer Ergebnisse einer Ermittlung an andere Benutzern in einer Weise weitergeben kann, die es dem weitergebenden Benutzer ermöglicht, bildlich darzustellen, wie die Ergebnisse an die anderen Benutzer weitergegeben werden, bevor sie weitergegeben werden. Bei einigen Ausführungsformen werden die Ergebnisse der Ermittlung in Form eines bildlich dargestellten Diagramms weitergegeben, das Knoten und Kanten aufweist.
- Bei einigen Ausführungsformen weist das bildlich dargestellte Diagramm weitere Präsentationselemente auf (z. B. Nicht-Knoten- und Nicht-Kanten-Komponenten), zusätzlich zu Knoten und Kanten. Diese weiteren Präsentationselemente können textliche Anmerkungen, Eigenschaftskasten, Audioinhalt, Videoinhalt, Audio/Video-Inhalt, Dokumente oder weitere präsentierbare Information beinhalten.
- Bei einigen Ausführungsformen repräsentieren die Knoten des Diagramms Datenobjekte, die der Gegenstand der Ermittlung sind, und die Kanten repräsentieren Verbindungen zwischen den Datenobjekten.
- Bei einigen Ausführungsformen wird das Diagramm an die anderen Benutzern in Form eines automatisch erzeugten, redigierten Diagramms weitergegeben, unter Weglassung von Knoten, Kanten und/oder weiteren Präsentationselementen, für welche die anderen Benutzer keine Betrachtungserlaubnis haben.
- Bei einigen Ausführungsformen wird dem die Weitergabe ermöglichenden Benutzer eine bildliche Darstellung des automatisch erzeugten, redigierten Diagramms präsentiert, bevor dieses an die anderen Benutzern weitergegeben wird, was dem die Weitergabe ermöglichenden Benutzer eine Gelegenheit bietet, zu bestätigen, dass eine Weitergabe des redigierten Diagramms an die anderen Benutzer kein Informationsleck darstellt, und zu bestätigen, dass das redigierte Diagramm aussagekräftig für die Ermittlungen der anderen Benutzer ist. Dadurch ist eine hervorragende Musterabgleich- und Eingreifmaschinerie in Form des menschlichen Gehirns dabei involviert, zu entscheiden, ob es angemessen ist, dass Ergebnisse einer Ermittlung eines Benutzer an die anderen Benutzer weitergegeben werden.
- Ermittelndes Analysesystem mit Diagrammweitergabe
- Bei einigen Ausführungsformen betrifft die vorliegende Offenbarung ein computerbasiertes ermittelndes Analysesystem, bei dem ein Benutzer Ergebnisse einer Ermittlung an andere Benutzer in einer Weise weitergeben kann, die es dem weitergebenden Benutzer ermöglicht, bildlich darzustellen, wie die Ergebnisse an die anderen Benutzern weitergegeben werden, bevor sie weitergegeben werden. Dadurch ermöglicht das System dem weitergebenden Benutzer, zu bestätigen, dass die Weitergabe des Diagramms kein Informationsleck darstellen würde und es gleichzeitig den anderen Benutzern aussagekräftige Information liefert.
- Ein Beispiel eines ermittelnden Analysesystems
100 ist in1A dargestellt. Wie gezeigt, beinhaltet das System100 einen oder mehrere Benutzerstandorte101A –C (allgemein „Benutzerstandort101 ”), die jeweils durch eine oder mehrere Netzwerkkommunikationsverbindungen111A –C mit einem Anwendungsserver120 verbunden sind, der eine Diagrammanwendung130 hostet. Die Diagrammanwendung130 , als Teil des Anwendungsservers120 , greift auf eine Datenbank150 mittels eines Datenbankverwaltungssystems140 zu. Die Benutzerstandorte101A –C und der Server120 können einen oder mehrere Computer umfassen, die Logik oder gespeicherte Programme hosten oder ausführen, die konfiguriert sind, um die Prozesse durchzuführen, die hier weiter beschrieben werden. - Ein Benutzer an einem Standort
101 führt, unter Verwendung eines Computergerätes am Standort101 , eine Ermittlung durch, die in der Datenbank150 gespeicherte Datenobjekte beinhaltet. Allgemein ist eine Ermittlung eine separate Abfrage- oder Analyselinie betreffend einen Teilsatz von gemeinsam genutzten Datenbankdaten, die von einem gemeinsam genutzten Daten-Repository (Datenlager) in der Datenbank150 bezogen werden. Ermittlungen ermöglichen Benutzern an Standorten101 , konkurrierende Hypothesen auszuforschen. Wenn beispielsweise der Benutzer am Standort101A eine erste Hypothese bezüglich eines Teilsatzes von Datenbankdaten hat, und der Benutzer am Standort101B eine zweite konkurrierende Hypothese bezüglich desselben Teilsatzes von Datenbankdaten hat, ermöglichen die Ermittlungen beiden Analysten, ihre eigene Hypothese betreffend den Teilsatz zu verfolgen, ohne einander zu stören oder zu widersprechen. - Während einer Ermittlung sind Änderungen, die an dem Teilsatz von Daten der Ermittlung vorgenommen wurden, für andere Benutzer an anderen Benutzerstandorten
101 nicht sichtbar und kommen nicht in Konflikt mit Änderungen an dem Teilsatz, die von anderen Benutzern an anderen Benutzerstandorten101 , entweder bei einer anderen Ermittlung oder an der Basiskopie des Teilsatzes in dem gemeinsam genutzten Daten-Repository der Datenbank150 vorgenommen wurden, aus dem der Ermittlungsteilsatz bezogen wurde. - Änderungen, die während einer Ermittlung vorgenommen werden, werden für andere Benutzer an anderen Standorten
101 dadurch sichtbar gemacht, dass die Änderungen publiziert werden an das gemeinsam genutzte Daten-Repository der Datenbank150 . Ein Publizieren von Änderungen an das gemeinsam genutzte Daten-Repository kann eine Abstimmung mit weiteren Änderungen erforderlich machen, die außerhalb des Kontextes der Ermittlung vorgenommen wurden. In einigen Fällen erfolgt eine Abstimmung automatisch. In anderen Fällen ist eine manuelle Abstimmung erforderlich. - Bei einigen Ausführungsformen kann ein Benutzer am Standort
101 , unter Verwendung der Diagrammanwendung130 , im Kontext einer Ermittlung, die der Benutzer durchführt, Ergebnisse der Ermittlung in Form eines Diagramms erzeugen, das während der Ermittlung vorgenommene Änderungen reflektiert. Das Diagramm kann mit der Verwendung einer Diagrammanwendung130 erzeugt werden und im Speicher eines Computers gespeichert werden. Neben weiteren Funktionen steuert die Diagrammanwendung130 eine interaktive Benutzerschmittstelle an, die auf einer Bildanzeige an einem Benutzerstandort101 (z. B. einem Computermonitor) dargestellt wird. Neben weiteren Merkmalen ermöglicht die Benutzerschnittstelle einem Benutzer am Benutzerstandort101 , Datenobjekte zu visualisieren, die der Gegenstand der Ermittlung sind, und zwar dadurch, dass jedes Datenobjekt als separater Knoten des Diagramms eingezeichnet wird und jegliche bekannte Verbindungen zwischen jedem Datenobjekt als die Knoten verbindende Kanten angezeigt werden. Beispielsweise kann eine Kante des Diagramms, welche die zwei Knoten verbindet, eine gemeinsame Eigenschaft, eine persönliche Beziehung oder eine gemeinsame Teilnahme an einem Ereignis repräsentieren. Als ein weiteres mögliches Merkmal kann die Benutzerschnittstelle dem Benutzer am Benutzerstandort101 ermöglichen, eine neue Assoziation zwischen zwei Datenobjekten in der Ermittlung zu erzeugen, und zwar dadurch, dass er (z. B. mit einer Zeigevorrichtung oder mit einem auf einen Berührungsbildschirm (Touch Screen) aufgesetzten Finger oder Eingabestift) eine Linie zwischen den zwei Knoten des Diagramms zieht, die die zwei Datenobjekte repräsentieren. - Bei einigen Ausführungsformen kann ein Benutzer an einem Benutzerstandort
101 ein während einer Ermittlung erzeugtes Diagramm an ein Diagramm-Repository in der Datenbank150 publizieren, aus der andere Benutzer an anderen Standorten101 das publizierte Diagramm abrufen und zur weiteren Analyse in ihre eigenen Ermittlungen einbringen können. Auf diese Weise kann ein Benutzer an einem Benutzerstandort101 Ergebnisse einer Ermittlung an andere Benutzer an anderen Standorten101 weitergeben. Dieser Prozess kann fortgesetzt werden, indem die Analyse zwischen Untersuchungsarbeitsgruppen hin- und hergereicht wird. - Als spezielles Beispiel kann ein Benutzer am Benutzerstandort
101A ein erstes Diagramm an das Diagramm-Repository publizieren. Ein weiterer Benutzer am Benutzerstandort101B kann das erste Diagramm in eine weitere Ermittlung einbringen, woraufhin ein zweites Diagramm, das auf dem ersten Diagramm basiert, zurück an das Diagramm-Repository publiziert wird. Von dort kann der Benutzer am Benutzerstandort101A das zweite Diagramm abrufen und in seine Ermittlung einbringen, um die Analyse basierend auf dem zweiten Diagramm fortzusetzen, der vom Benutzer am Benutzerstandort101B erzeugt wurde. Das Publizieren, Einbringen und Entgegennehmen bedingt eine Netzwerkdatenkommunikation zwischen den Computer, die an den beschriebenen Interaktionen beteiligt sind. - Bei einigen Ausführungsformen steuert die Diagrammanwendung
130 eine interaktive Diagrammweitergabe-Benutzerschnittstelle an, die auf einer Bildanzeige am Benutzerstandort101 dargestellt wird und die einem Benutzer am Benutzerstandort101 ermöglicht, ein während einer Ermittlung erzeugtes Diagramm an das Diagramm-Repository zu publizieren. Bei einigen Ausführungsformen ermöglicht die Diagrammweitergabe-Benutzerschnittstelle dem Benutzer, weitere Benutzer zu bezeichnen, die das Diagramm erhalten sollen. Basierend auf den angegebenen Benutzern erzeugt die Diagrammanwendung130 automatisch eine redigierte Version des Diagramms, bei welcher Knoten und Kanten, für die die angegebenen Benutzer keine Betrachtungsberechtigung haben, redigiert sind. Die Diagrammanwendung130 stellt das redigierte Diagramm auf der Bildanzeige dar, um dem publizierenden Benutzer zu ermöglichen, die Inhalte des redigierten Diagramms zu bestätigen, bevor das redigierte Diagramm an das Diagramm-Repository publiziert wird. Falls der publizierende Benutzer mit den Inhalten des redigierten Diagramms zufrieden ist, kann der publizierende Benutzer die Diagrammanweisung130 über die Benutzerschnittstelle anweisen, das redigierte Diagramm an das Diagramm-Repository zu publizieren. - Als spezielles Beispiel kann ein Geheimdienst-Analyst am Benutzerstandort
101A in einem Land oder Staat A wünschen, Ergebnisse einer Ermittlung an einen Geheimdienst-Analyst an einem Benutzerstandort101B in einem anderen Land oder Staat B weiterzugeben. Mit der Diagrammanwendung130 kann der Geheimdienst-Analyst der Jurisdiktion A visuell bestätigen, dass Inhalte eines redigierten Diagramms, die an den Geheimdienst-Analysten der Jurisdiktion B weitergegeben werden sollen, kein Informationsleck darstellen, und sie gleichzeitig Ermittlungsergebnisse repräsentieren, die für den Geheimdienst-Analysten der Jurisdiktion B von Nutzen sind. - An jedem Benutzerstandort
101 gibt es ein Client-Computergerät, das von einem Benutzer an diesem Standort verwendet wird und das mit dem Anwendungsserver120 kommuniziert und über eine Netzwerkkommunikationsverbindung111 Daten mit diesem austauscht. Das Client-Computergerät kann praktisch ein beliebiger Client-Computer sein, beispielsweise eine Workstation, ein Laptop, ein Tablet-Computer, ein Mobiltelefon oder ein anderes Client-Computergerät, das über eine Bildanzeige verfügt oder mit dieser funktionsmäßig verbunden ist. Zwar sind lediglich drei Benutzerstandorte101 in1A dargestellt, jedoch kann das System100 mehr als drei oder weniger als drei Benutzerstandorte101 beinhalten. - Eine Netzwerkkommunikationsverbindung
111 kann sich über eines oder mehrere Datennetzwerke erstrecken (z. B. LANs (Lokale Netzwerke) und WANs (Weitverkehrsnetze)). Eine Netzwerkkommunikationsverbindung111 kann auf einem zuverlässigen Netzwerktransportprotokoll basieren, beispielsweise TCP/IP oder dergleichen. Eine Netzwerkkommunikationsverbindung111 zwischen einem Benutzerstandort101 und dem Anwendungsserver120 kann wie und wenn erforderlich eingerichtet werden, beispielsweise wenn der Anwendungsserver102 oder das Client-Computergerät am Benutzerstandort101 Daten zu dem/den anderen senden muss. Alternativ kann die Netzwerkkommunikationsverbindung111 für die Dauer einer Sitzung andauern, während welcher Daten zwischen dem Anwendungsserver120 und dem Benutzerstandort101 bei mehreren Kommunikationsaustauschvorgängen hin- und hergeschickt werden. Entweder die Anwendung120 oder das Client-Computergerät am Benutzerstandort101 kann eine Einrichtung der Netzwerkkommunikationsverbindung111 initiieren. Eine Netzwerkkommunikationsverbindung111 kann sich über eine Anzahl von dazwischen befindlichen Geräten (z. B. Web-Server, Cache-Server, Proxy-Server, Inhaltszustellungs-Netzwerkserver etc.) zwischen einem Anwendungsserver120 und dem Client-Computergerät am Benutzerstandort101 hinweg erstrecken. In diesem Fall kann die Netzwerkkommunikationsverbindung111 als logische Netzwerkkommunikationsverbindung betrachtet werden, die aus einer Anzahl von Unter-Netzwerkkommunikationsverbindungen besteht, welche das Client-Computergerät mit dem Anwendungsserver120 über die dazwischen befindlichen Geräte in einem Netzwerk verbindet. - Das Client-Computergerät am Benutzerstandort
101 ist mit einer Webbrowser-Anwendung oder einer anderen Client-Anwendung konfiguriert, um Client-Funktionen der Diagrammanwendung130 durchzuführen. Unter anderem beinhalten die Client-Funktionen ein Darstellen verschiedener Benutzerschnittstellen der Diagrammanwendung130 auf der Bildanzeige des Client-Computergerätes, und zwar wie durch die Diagrammanwendung130 über eine oder mehrere Netzwerkkommunikationsverbindungen111 angewiesen. Die Client-Funktionen können auch beinhalten, dass eine Benutzereingabe vom Benutzer des Client-Computergerätes entgegengenommen wird und eine Benutzereingabe repräsentierende Daten an die Diagrammanwendung130 über eine oder mehrere Netzwerkkommunikationsverbindungen111 übertragen werden. Die Diagrammanwendung130 kann die Client-Anwendung anweisen, die verschiedenen Diagrammanwendungs-Benutzerschnittstellen darzustellen, und zwar unter Verwendung standardisierter Web-Anweisungen, die über eine oder mehrere Netzwerkkommunikationsverbindungen111 an das Client-Computergerät gesendet werden. An derartigen Web-Anweisungen können standardisierte Web-Protokolle beteiligt sein (z. B. HTTP, HTTPS etc.) und sie beinhalten Anweisungen einer standardisierten Auszeichnungssprache (z. B. XML, HTML, XHTML etc.), Anweisungen einer standardisierten Stilvorlagensprache (Sylesheetsprache) (z. B. CSS etc.) und Anweisungen einer standardisierten Client-seitigen Script-Sprache (z. B. JavaScript, ActionScript, Jscript etc.). An einem Entgegennehmen von eine Benutzereingabe repräsentierenden Daten durch die Diagrammanwendung130 können auch standardisierte Web-Protokolle und standardisierte Web-Anweisungen beteiligt sein. - Der Anwendungsserver
120 enthält die Diagrammanwendung130 und wird auf einem oder mehreren Server-Computergeräten betrieben. Die Server-Computergeräte, auf denen die Diagrammanwendung130 betrieben wird, kann betrachtet werden als funktionsmäßig verbunden mit den Bildanzeigen an den Benutzerstandorten101 und den Client-Computergeräten an den Benutzerstandorten101 , und zwar über Netzwerkkommunikationsverbindungen111 . Der Anwendungsserver120 bietet der Diagrammanwendung130 grundlegende Anwendungsdatendienste, beispielsweise ein Handhaben von Netzwerkkommunikationen mit Benutzerstandorten101 und Bereitstellen einer Schnittstelle für die Diagrammanwendung130 zum Kommunizieren mit dem Datenbankverwaltungsdienst140 . Gemäß einigen Aspekten der Erfindung ist die Diagrammanwendung130 unter Verwendung der Java-Programmiersprache implementiert. Jedoch ist auch eine Implementierung mit anderen Programmiersprachen oder eine hardwaremäßige Implementierung möglich (z. B. festverdrahtete Logik, eine oder mehrere ASICs oder FPGAs, Firmware etc.). - Diagrammweitergabeanwendung
-
1B ist ein Blockdiagramm einer Ausführungsform der Diagrammanwendung130 . Wie dargestellt, beinhaltet die Diagrammanwendung130 eine Anzahl von Logikelementen, die als Software oder als Hardware, oder als Kombination aus den beiden, implementiert sein können. Ein Diagrammweitergabe-Logikelement131 beinhaltet ein Logikelement132 zur Erzeugung eines redigierten Diagramms, das zum Erzeugen eines redigierten Diagramms dient, ein Logikelement133 zur bildlichen Darstellung eines redigierten Diagramms, das zum Anzeigen eines redigierten Diagramms auf einer Bildanzeige an einem Benutzerstandort101 dient, die mit der Diagrammanwendung130 durch eine Netzwerkkommunikationsverbindung111 funktionsmäßig verbunden ist, und ein Logikelement134 zum Publizieren eines redigierten Diagramms, das zum Publizieren eines redigierten Diagramms an das Diagramm-Repository der Datenbank150 dient. Die Diagrammanwendung130 beinhaltet auch ein Anweisungshandhabungs-Logikelement135 , das zum Entgegennehmen einer Bekanntgabe von Befehlen, die durch einen Benutzer mittels an der Bildanzeige am Benutzerstandort101 dargebotene Benutzerschnittstellen-Steuereinrichtungen eingegeben werden, und zum Senden von entgegengenommenen Befehlen an das geeignete Logikelement der Diagrammanwendung130 dient, um den Befehl abzuhandeln. Die Diagrammanwendung130 kann diese und weitere Logikelemente beinhalten. - Zwar werden bei einigen Ausführungsformen die Funktionen einer Erzeugung des redigierten Diagramms, einer Visualisierung und einer Publizierung zumindest teilweise durch eine Diagrammanwendung durchgeführt, die von einem Anwendungsserver gehostet wird, jedoch können einige oder alle diese Funktionen durch die Computergeräte am Benutzerstandort durchgeführt werden. Beispielsweise können die Computergeräte mit einer Diagrammanwendung konfiguriert sein, welche einige oder alle diese Funktionen durchführen.
- Bei einer Ausführungsform erfolgt das Einwirken auf die Datenbank
150 (d. h. die organisierte Information, die tatsächlich auf einer Speichervorrichtung gespeichert ist) durch einen Datenbankverwaltungsdienst (DBMS)140 , der, neben weiteren Informationen, Anfragen vom Anwendungsserver120 für einen Zugriff auf Information in der Datenbank150 verarbeitet. Die Diagrammanwendung130 kann indirekt mit der Datenbank150 über den DBMS140 interagieren, der wiederum direkt mit der Datenbank150 interagiert, um der Diagrammanwendung130 Datenbankoperationen auf hoher Ebene, wie beispielsweise Auslesen und Speichern von Information in der Datenbank150 bereitzustellen. Es ist kein bestimmter Typ von Datenbankverwaltungsdienst erforderlich, und jeglicher Datenbankverwaltungsdienst, der zur Unterstützung der hier beschriebenen Diagrammweitergabetechniken befähigt ist, kann verwendet werden. Beispielsweise ist bei einigen Ausführungsformen der DBMS140 ein Relationaldatenbank-Verwaltungssystem, beispielsweise wie kommerziell erhältlich von Oracle Corp., Redwood Shores, Kalifornien, und Microsoft Corp., Redmond, Washington. Weitere Ausführungsformen können quelloffene Datenbanken (Open-Source-Datenbanken) verwenden. - Bei einigen Ausführungsformen ist die Datenbank
150 (oder einer oder mehrere Teile von dieser) im flüchtigen Speicher gespeichert, und zwar für einen schnelleren Datenzugriff auf Datenbankdaten. In diesem Fall kann die Datenbank150 durch eine Schattenkopie in der Datenbank150 abgesichert sein, die in einem nicht-flüchtigen Speicher gespeichert wird, im Fall dass der flüchtige Speicher einen Stromausfall erfährt. - Diagrammweitergabedatenbank
-
1C ist ein Blockdiagramm von Information, die in der Datenbank150 gespeichert ist und die bei Diagrammweitergabeoperationen bei einer Ausführungsform beteiligt sind. Konzeptmäßig ist die Datenbank150 unterteilt in Benutzerinformation151 , Benutzerzugangskontrollebeneninformation158 , gemeinsam genutztes Daten-Repository153 (Datenlager), gemeinsam genutztes Diagramm-Repository160 (Diagrammlager) und Ermittlungsdaten162 . Es ist kein spezieller Typ von Datenbank erforderlich, und jegliche Datenbank, die fähig ist zum Unterstützen der hier beschriebenen Diagrammweitergabetechniken, kann verwendet werden. Als lediglich nicht-einschränkendes Beispiel ist die Datenbank150 eine relationale Datenbank. Die in der Datenbank150 gespeicherte Information kann auch als Ergebnis einer Durchführung von Diagrammweitergabeoperationen gespeichert werden, die im Computerspeicher der Server-Computergeräte, auf denen die Diagrammweitergabeanwendung130 betrieben wird, und im Computerspeicher von Client-Computergeräten an Benutzerstandorten101 erfolgen. - Eine Benutzerinformation
151 beinhaltet Daten, die einzelne Benutzer der Diagrammweitergabeanwendung130 identifizieren. Derartige Daten können Benutzeridentifikationsinformation, die einzelne Benutzer eindeutig identifiziert, und Anmeldeinformation zum Authentifizieren einzelner Benutzer beinhalten. Anmeldeinformation kann beispielsweise Benutzername- und Passwort-Information und/oder kryptographische digitale Zertifikatinformation beinhalten. Die Benutzerinformation151 kann auch Arbeitsgruppendaten beinhalten. Eine Arbeitsgruppe ist ein Satz aus einem oder mehreren Benutzern, die durch einen Arbeitsgruppennamen identifiziert sind. Arbeitsgruppen ermöglichen einen Bezug auf einen Satz aus einem oder mehreren einzelnen Benutzern anhand einer einzigen Kennung, ähnlich wie bei E-Mail-Nachrichtengruppen. - Eine Benutzerzugangskontrollebeneninformation
152 beinhaltet Information, die angibt, welche Zugangskontrollebene Benutzer haben. Bei einigen Ausführungsformen gibt es zwei Typen von Zugangskontrollebenen: Gruppen und Klassifikationen. Gruppen können auch als Rollen bezeichnet werden. Die Zugangskontrollgruppen, zu denen ein Benutzer gehört, bestimmen, welche Operationen der Benutzer mit welchen Daten im gemeinsam genutzten Daten-Repository153 durchführen kann. Die Zugangskontrollgruppen, zu denen ein Benutzer gehört, bestimmen auch, welche Daten im gemeinsam genutzten Daten-Repository153 der Benutzer in eine Ermittlung162 einbringen kann. Die Zugangskontrollklassifikationen, die ein Benutzer hat, bestimmen, zu welchen Daten im gemeinsam genutzten Daten-Repository153 der Benutzer Zugang hat, und welche Daten im gemeinsam genutzten Daten-Repository153 der Benutzer in eine Ermittlung162 einbringen kann. - Ein Benutzer kann zu mehr als einer Zugangskontrollgruppe gehören und kann mehr als eine Zugangskontrollklassifikation haben. Zugangskontrollgruppen und Zugangskontrollklassifikationen können hierarchisch sein, derart dass, wenn ein Benutzer zu einer Zugangskontrollgruppe gehört oder eine Zugangskontrollklassifikation hat, die in der Hierarchie höher ist, dann der Benutzer implizit zu allen Gruppen gehört und alle Klassifikationen hat, die sich in der Hierarchie unterhalb dieser Gruppe oder Klassifikation befinden.
- Zugangskontrollgruppen und Zugangskontrollklassifikationen können durch Zugangskontrolllisten
158 Eigenschaften155 , Verknüpfungen156 und weiteren Präsentationselementen166 zugeordnet sein. Eine Zugangskontrollliste158 weist einen Satz von einem oder mehreren Zugangskontrollelementen159 auf. Ein Zugangskontrollelement159 kann eine Zugangskontrollgruppe oder eine Klassifikation bezeichnen. - Beim Bezeichnen einer Zugangskontrollgruppe beinhaltet ein Zugangskontrollelement
159 einen Zugangskontrollgruppennamen oder eine -kennung, sowie eine Berechtigung dieser Zugangskontrollgruppe. Bei einigen Ausführungsformen gibt es vier Berechtigungsebenen: Auffinden, Lesen, Schreiben und Besitzer. Mit der Berechtigung zum Auffinden kann ein Benutzer über Daten benachrichtigt werden und Kenntnis erlangen, dass Daten vorhanden sind, kann jedoch die Daten nicht betrachten. Mit der Lese-Berechtigung kann ein Benutzer die Daten auffinden und lesen, kann jedoch die Daten nicht ändern. Mit der Berechtigung zum Schreiben kann ein Benutzer die Daten auffinden, lesen und ändern. Mit der Eigentümer-Berechtigung kann ein Benutzer die Daten auffinden, lesen, ändern und die Berechtigungen betreffend die Daten anpassen. Somit können Berechtigungen kumulativ sein. Beispielsweise hat ein Benutzer, der bezüglich Daten über die Schreiben-Berechtigung verfügt, implizit auch die Lese- und Auffinde-Berechtigung bezüglich dieser Daten. Ausführungsformen sind nicht auf diese vier Berechtigungsebenen eingeschränkt, und weitere Sätze von Berechtigungsebenen können verwendet werden. - Beim Bezeichnen einer Zugangskontrollklassifikation beinhaltet ein Zugangskontrollelement
159 eine Klassifikationsmarkierung, welche die Klassifikation bezeichnet. Beispiele für Klassifikationsmarkierungen beinhalten 'streng geheim' (TS), 'geheim' (S), 'vertraulich' (C), 'eingeschränkter Zugang' (R) und 'ohne Einschränkungen' (U). Bei einer Ausführungsform wird einem Benutzer ein Zugang zu Daten im gemeinsam genutzten Daten-Repository153 nicht gestattet, sofern der Benutzer nicht über alle Klassifikationsmarkierungen verfügt, die in der den Daten zugehörigen Zugangskontrollliste158 bezeichnet sind. Somit werden bei einer derartigen Ausführungsform durch Klassifikationszugangskontrollelemente159 einer Zugangskontrollliste158 jegliche Berechtigungen außer Kraft gesetzt, die einem Benutzer durch Gruppenzugangskontrollelemente159 der Zugangskontrollliste158 gewährt werden. Die zuvor angegebenen Klassifizierungsbezeichnungen verstehen sich lediglich hypothetisch und beispielhaft. Wie später noch detaillierter erläutert wird, kann eine Zugangskontrollinformation157 , die zu den Datenobjekten154 und Verknüpfungen156 gehört, welche Gegenstand einer Ermittlung sind, beim der Weitergabe eines Diagramms verwendet werden, um zu bestimmen, welche Knoten und Kanten des Diagramms zu redigieren sind. - Bei einigen Ausführungsformen sind im gemeinsam genutzten Daten-Repository
153 gespeicherte Ermittlungsdaten konzeptmäßig gemäß einem objektzentrischen Datenmodell strukturiert. Auf der höchsten Abstraktionsebene gibt es Datenobjekte154 . Ein Datenobjekt154 ist ein Behälter für Information, die Dinge in der Welt repräsentiert. Beispielsweise kann ein Datenobjekt154 eine Entität repräsentieren, beispielsweise eine Person, einen Ort, eine Organisation oder ein anderes Nomen, oder ein Ereignis, das zu einem Zeitpunkt oder während einer Dauer stattfindet, ein Dokument oder eine andere unstrukturierte Datenquelle, wie beispielsweise eine E-Mail-Nachricht, eine Nachrichtenmeldung oder ein Schriftstück oder ein Artikel oder ein digitales Medienelement, wie beispielsweise ein Audio- oder Videoelement. Ein Datenobjekt154 kann einen Typ (z. B. Person, Ereignis oder Dokument) und einen Anzeigenamen haben, die Werte von bestimmten Eigenschaften155 des Datenobjektes154 sein können. - Jedes Datenobjekt
154 kann eine oder mehrere Eigenschaften155 haben. Eigenschaften155 sind Attribute des Datenobjektes154 , die einzelne Datenelemente repräsentieren. Jede Eigenschaft155 eines Datenobjektes154 hat einen Typ und einen Wert. Unterschiedliche Typen von Datenobjekten154 können unterschiedliche Typen von Eigenschaften155 haben. Beispielsweise könnte ein Personen-Datenobjekt154 eine Augenfarbe-Eigenschaft155 haben und ein Ereignis-Objekt154 könnte eine Datum-Eigenschaft155 haben. - Bei einigen Ausführungsformen sind der Satz von Datenobjekttypen und der Satz von Eigenschaftstypen für jeden Typ von Datenobjekt gemäß einer vordefinierten oder benutzerdefinierten Ontologie oder einer anderen hierarchischen Strukturierung von Kenntnissen definiert, und zwar mittels Unter-Kategorisierung von Objekttypen und Eigenschaftstypen gemäß ihren relevanten und/oder kognitiven Beschaffenheiten. Ein Datenobjekt
154 kann auch mehr als eine Eigenschaft155 vom gleichen Typ haben. Beispielsweise könnte ein Person-Datenobjekt154 mehrere Adressen-Eigenschaften155 oder mehrere Namen-Eigenschaften155 haben. - Eine Verknüpfung
156 repräsentiert eine Verbindung zwischen zwei Datenobjekten154 . Bei einigen Ausführungsformen besteht die Verbindung entweder durch eine Beziehung, ein Ereignis oder durch übereinstimmende Eigenschaften. - Eine Beziehungsverbindung kann asymmetrisch oder symmetrisch sein. Beispielsweise kann ein Person-Datenobjekt A mit einem Person-Datenobjekt B durch eine Kind-Beziehung (bei der Person-Datenobjekt B eine asymmetrische Eltern-Beziehung zu Person-Datenobjekt A hat), eine symmetrische Familie-Beziehung zu Person-Datenobjekt C und eine asymmetrische Mitglied-Beziehung zu einem Organisation-Datenobjekt X haben. Der Typ von Beziehung zwischen zwei Datenobjekten kann in Abhängigkeit von den Typen der Datenobjekte variieren. Beispielsweise kann ein Person-Datenobjekt A eine 'Erscheinen in'-Beziehung zu Dokument-Datenobjekt Y haben oder kann eine 'Teilnehmen an'-Beziehung zu Ereignis-Datenobjekt E haben.
- Als ein Beispiel einer Ereignis-Verbindung können zwei Person-Datenobjekte
154 durch ein Verkehrsflug-Datenobjekt154 verbunden sein, das einen bestimmten Verkehrsflug repräsentiert, falls sie gemeinsam mit diesem Flug gereist sind, oder durch ein Konferenz-Datenobjekt154 , das eine bestimmte Konferenz repräsentiert, falls sie beide an dieser Konferenz teilgenommen haben. Bei einer Ausführungsform sind, wenn zwei Datenobjekte154 durch ein Ereignis verbunden sind, sie auch durch Beziehungen verbunden, bei welchen jedes Objekt154 eine bestimmte Beziehung zu dem Ereignis hat, beispielsweise eine 'Erscheint bei'-Beziehung. - Als ein Beispiel einer Verbindung durch übereinstimmende Eigenschaften können zwei Personen-Datenobjekte
154 , die einen Bruder und eine Schwester repräsentieren, beide eine Adressen-Eigenschaft155 haben, die angibt, wo sie wohnen. Falls der Bruder und die Schwester im gleichen Haus wohnen, dann ist es wahrscheinlich, dass ihre Adressen-Eigenschaften155 ähnliche, wenn nicht identische Information enthalten. Bei einer Ausführungsform kann eine Verknüpfung156 zwischen zwei Datenobjekten154 basierend auf ähnlichen oder übereinstimmenden Eigenschaften155 der Datenobjekte154 etabliert werden. - Zuvor wurden lediglich einige Beispiele der Typen von Verbindungen angegeben, die durch eine Verknüpfung
156 repräsentiert sein können, und es können weitere Typen von Verbindungen repräsentiert sein. Somit versteht es sich, dass Ausführungsformen nicht auf irgendwelche bestimmten Typen von Verbindungen zwischen Datenobjekten154 eingeschränkt sind. Beispielsweise könnte ein Dokument-Datenobjekt154 zwei unterschiedlich bezeichnete Entitäten enthalten. Eine Verknüpfung156 zwischen zwei Datenobjekten154 kann eine Verbindung zwischen diesen zwei Entitäten anhand ihres gemeinsamen Auftretens innerhalb desselben Dokumentes repräsentieren. - Bei einigen Ausführungsformen sind im gemeinsam genutzten Daten-Repository
153 weitere Präsentationselemente166 gespeichert, bei denen es sich nicht um Datenobjekte154 , Eigenschaften155 oder Verknüpfungen156 handelt. Diese weiteren Präsentationselemente156 können textliche Anmerkungen, Eigenschaftskasten, Audioinhalt, Videoinhalt, Audio/Video-Inhalt, Dokumente oder weitere darstellbare Information enthalten. Diese weiteren Präsentationselemente156 werden als „Präsentation”-Elemente bezeichnet, da sie in einem Diagramm präsentiert werden können, zusätzlich zu Knoten und Kanten, die Datenobjekte154 bzw. Verknüpfungen156 repräsentieren. Es versteht sich, dass es nicht erforderlich ist, dass Präsentationselemente166 und Datenobjekte154 unterschiedliche Typen von Information repräsentieren. Information, die durch ein Präsentationselement166 repräsentiert ist, kann stattdessen durch ein Datenobjekt154 repräsentiert sein, und umgekehrt. Beispielsweise kann ein Dokument durch ein Präsentationselement166 und/oder ein Datenobjekt154 repräsentiert sein. - Bei einigen Ausführungsformen kann eine Eigenschaft
155 , eine Verknüpfung156 oder ein Präsentationselement166 einer Zugangskontrollliste158 zugehörig sein, die den Zugang regelt, den Benutzer zu der Eigenschaft155 , der Verknüpfung156 oder dem Präsentationselement166 haben. Bei einigen Ausführungsformen hat die Ebene des Zugangs, den ein Benutzer zu einer Eigenschaft155 oder einer Verknüpfung156 hat, auch Einfluss auf die Ebene des Zugangs, den der Benutzer zu einem Datenobjekt154 hat, das zu der Eigenschaft155 oder der Verknüpfung156 gehört. Insbesondere muss ein Benutzer, um ein Datenobjekt154 zu betrachten, einen Betrachtungszugang zu mindestens einer Eigenschaft155 dieses Datenobjektes154 haben. Falls der Benutzer einen Betrachtungszugang zu einer Verknüpfung156 von einem Datenobjekt154 zu einem anderen Datenobjekt154 hat, jedoch keinen Betrachtungszugang zu irgendwelchen Eigenschaften155 des Datenobjektes154 hat, dann kann der Benutzer das Datenobjekt154 betrachten, jedoch in einer allgemeinen Form, die keine Details des Datenobjektes154 enthüllt. Bei einigen Ausführungsformen muss ein Benutzer, um eine Eigenschaft155 eines Datenobjektes154 zu betrachten, zumindest einen Leseebenen-Zugang zu dieser Eigenschaft155 haben. Bei einigen Ausführungsformen muss der Benutzer, um eine Verknüpfung156 zu betrachten, zumindest einen Leseebenen-Zugang zu dieser Verknüpfung156 haben. Bei einigen Ausführungsformen muss der Benutzer, um ein Präsentationselement166 zu betrachten, zumindest einen Leseebenen-Zugang zu diesem Präsentationselement166 haben. - Diagrammbasierte Ermittlungen
- Bei einigen Ausführungsformen kann ein Benutzer am Benutzerstandort
101 die Diagrammanwendung130 verwenden, um eine separate Untersuchungs- oder Analyselinie betreffend einen Teilsatz163 von Datenobjekten154 , Eigenschaften155 , Verknüpfungen156 und Präsentationselementen166 , die vom gemeinsam genutzten Daten-Repository153 bezogen werden, auszuführen. Diese separate Untersuchungs- oder Analyselinie wird hier als Ermittlung162 bezeichnet. Während einer Ermittlung162 sind Änderungen, die an dem Ermittlungsteilsatz163 der Ermittlung162 vorgenommen wurden, nicht für andere Benutzer an anderen Benutzerstandorten101 sichtbar und kommen nicht in Konflikt mit Änderungen an den Datenobjekten154 , den Eigenschaften155 , den Verknüpfungen156 und den Präsentationselementen166 des Ermittlungsteilsatzes163 , die von anderen Benutzern an anderen Benutzerstandorten101 vorgenommen wurden, und zwar entweder bei einer weiteren Untersuchung162 oder an den Basiskopien der Datenobjekte154 , der Eigenschaften155 , der Verknüpfungen156 und der Präsentationselemente166 im gemeinsam genutzten Daten-Repository153 , aus dem der Ermittlungsteilsatz163 bezogen wurde. Änderungen, die während einer Ermittlung162 vorgenommen wurden, werden für andere Benutzer an anderen Standorten101 dadurch sichtbar gemacht, dass die Änderungen an das gemeinsam genutzte Daten-Repository153 „publiziert” werden. - Ermittlungsautorisierungen
- Bei einigen Ausführungsformen ist der Satz von Datenobjekten
154 , Eigenschaften155 , Verknüpfungen156 und Präsentationselementen166 im gemeinsam genutzten Daten-Repository153 , der in einen Ermittlungsteilsatz163 eines Benutzers einbezogen werden kann, durch Ermittlungsautorisierungen165 eingeschränkt. Eine Ermittlungsautorisierung165 ist ein Satz von Zugangskontrollgruppen und/oder ein Satz von Zugangskontrollklassifikationen. Eine Ermittlungsautorisierung165 ist einer Ermittlung162 zugehörig und repräsentiert die geltende Berechtigung für die zugehörige Ermittlung162 . Die geltende Berechtigung bestimmt die Art von Daten, die aus dem gemeinsam genutzten Daten-Repository153 in die Ermittlung162 einbezogen werden können. Wenn beispielsweise die Ermittlungsautorisierung165 die „Jedermann”- und die „Finanzen”-Gruppe aufweist, können lediglich Daten in dem gemeinsam genutzten Daten-Repository153 , die für „Jedermann”, „Finanzen”, oder beide autorisiert sind, in die Ermittlung162 eingebracht werden. - Als Ergebnis einer zugehörigen Ermittlungsautorisierung
165 kann eine Ermittlung162 Daten enthalten, die durch jede Gruppe oder Klassifikation in der Ermittlungsautorisierung165 autorisiert sind. Bei einigen Ausführungsformen muss der Benutzer, damit er Zugang zu einer Ermittlung162 erlangen kann, gemäß seiner Benutzerzugangskontrollebeneninformation152 zumindest den gleichen Satz von Zugangskontrollgruppen und Zugangskontrollklassifikationen haben wie in der zugehörigen Ermittlungsautorisierung165 angegeben. - Diagramme vor dem Redigieren
- Im Kontext einer Ermittlung
162 kann ein Benutzer am Benutzerstandort101 die Diagrammanwendung130 verwenden, um Änderungen am Ermittlungsteilsatz163 der Ermittlung162 durch Erzeugen und Speichern eines Diagramms164 vorzunehmen. Ähnlich wie der Ermittlungsteilsatz163 befindet sich das Diagramm164 lokal bei der Ermittlung162 , bis es an das gemeinsam genutzte Diagramm-Repository160 publiziert wird. Bei einigen Ausführungsformen kann ein Diagramm164 , das im Kontext einer Ermittlung erzeugt wurde, an das gemeinsam genutzte Diagramm-Repository160 als redigiertes Diagramm161 publiziert werden, bei dem einer oder mehrere Knoten, Kanten und/oder weitere Präsentationselemente166 des Diagramms164 , die im Kontext der Ermittlung erzeugt wurden, redigiert sind. In diesem Sinn kann das bei der Ermittlung162 erzeugte Diagramm164 konzeptmäßig als Diagramm vor einem Redigieren (Vor-Redigierungs-Diagramm) betrachtet werden. - Um Änderungen am Ermittlungsteilsatz
163 vorzunehmen, steuert die Diagrammanwendung130 eine Benutzerschnittstelle an, was dem Benutzer ein Navigieren und Arbeiten mit den Inhalten eines Diagramms164 erlaubt. Neben weiteren möglichen Merkmalen kann die Benutzerschnittstelle einem Benutzer ermöglichen, Datenobjekte154 zum Diagramm164 hinzuzufügen und aus diesem zu entfernen, Verknüpfungen156 zwischen Datenobjekten154 des Diagramms164 zu erzeugen und zu entfernen, ein Präsentationselement166 hinzuzufügen und zu entfernen, und das Diagramm164 zur Präsentation zu organisieren und zu formatieren. - Ein Vor-Redigierungs-Diagramm
164 einer Ermittlung162 kann eine Sammlung von Knoten, die Kanten, die sich zwischen diesen befinden, und Präsentationselementen166 sein. Jeder Knoten eines Vor-Redigierungs-Diagramms164 entspricht einem Datenobjekt154 , das der Gegenstand der Ermittlung162 ist. Jede Kante des Vor-Redigierungs-Diagramms164 entspricht einer Verknüpfung156 , die zwischen zwei Datenobjekten154 hergestellt ist, die der Gegenstand der Ermittlung162 sind. Jedes Präsentationselement166 des Vor-Redigierungs-Diagramms entspricht einem Präsentationselement166 , welches der Gegenstand der Ermittlung162 ist. - Diagrammstatusdaten
- Ein Vor-Redigierungs-Diagramm
164 einer Ermittlung162 kann in der Datenbank150 durch die Diagrammanwendung130 als „Diagrammstatusdaten” gespeichert werden. Diagrammstatusdaten beinhalten Information zum Anzeigen der Knoten, Kanten und weiterer Präsentationselemente des Diagramms auf einer Bildanzeige. Diagrammstatusdaten können Information wie beispielsweise zweidimensionale Positionierinformation, um die Knoten und weitere Präsentationselemente des Diagramms auf der Bildanzeige zu positionieren, und Verknüpfungsinformation beinhalten, welche die Knoten angibt, die mit Kanten anzuzeigen sind, welche zwischen diesen gezogen sind. Die Diagrammstatusdaten können weitere Information, wie beispielsweise einen Namen des Diagramms und eine Beschreibung beinhalten. - Bei einigen Ausführungsformen enthalten Diagrammstatusdaten für ein Vor-Redigierungs-Diagramm
164 nicht die Datenobjekte154 , Verknüpfungen156 und Präsentationselemente166 , die durch das Vor-Redigierungs-Diagramm164 repräsentiert sind. Stattdessen enthalten die Diagrammstatusdaten Zeiger oder Referenzen zu den dargestellten Datenobjekten154 , Verknüpfungen156 und Präsentationselementen166 des Ermittlungsteileinsatzes163 . Demzufolge erfolgt durch Löschen oder Modifizieren der Diagrammstatusdaten für ein Vor-Redigierungs-Diagramm164 , als Operation an sich, kein Löschen oder Modifizieren der zugrunde liegenden Datenobjekte154 , Verknüpfungen156 und Präsentationselemente166 , die durch das Vor-Redigierungs-Diagramm164 dargestellt werden. - Publizieren eines Diagramms
- Sobald ein Benutzer ein Vor-Redigierungs-Diagramm
164 erzeugt hat, das Ergebnisse der laufenden Ermittlung162 darstellt, kann der Benutzer die Diagrammanwendung130 verwenden, um das Vor-Redigierungs-Diagramm164 an das Diagramm-Repository160 als redigiertes Diagramm161 zu publizieren, von wo es durch andere Benutzer ausgelesen werden kann und in ihre eigenen Ermittlungen162 zum Fortsetzen einer Analyse eingebracht werden kann. - Bei einigen Ausführungsformen beginnt der Diagrammpublizierprozess damit, dass der publizierende Benutzer einen Satz von einzelnen Benutzern angibt, von denen erwartet wird, dass sie das redigierte Diagramm
161 aus dem gemeinsam genutzten Diagramm-Repository160 auslesen. Dieser Satz von Benutzern wird nachfolgend als Satz von „Ziel-Benutzern” bezeichnet. Bei einigen Ausführungsformen gibt der publizierende Benutzer den Satz von Ziel-Benutzern dadurch an, dass Kennungen der Ziel-Benutzer und/oder Kennungen von Arbeitsgruppen mittels einer Benutzerschnittstelle eingegeben werden, die durch Diagrammanwendung130 angesteuert wird. Eine Arbeitsgruppe ist eine mit Namen versehene Sammlung von einzelnen Benutzern, ähnlich einer Verteilerliste. - Als Nächstes bestimmt die Diagrammanwendung
130 eine gemeinsame Zugangskontrollebene des Satzes von Zielnutzern. Bei einigen Ausführungsformen ist die gemeinsame Zugangskontrollebene der Satz von Zugangskontrollgruppen, zu der jeder einzelne Ziel-Benutzer gehört, sowie der Satz von Zugangskontrollklassifikationen, die jeder einzelne Ziel-Benutzer hat. Bei einigen Ausführungsformen ist die gemeinsame Zugangskontrollebene die Schnittmenge aus dem Satz von Zugangskontrollgruppen, zu der jeder einzelne Ziel-Benutzer gehört, und dem Satz von Zugangskontrollgruppen der Ermittlungsautorisierung165 , die der Ermittlung162 zugehörig ist, sowie die Schnittmenge aus dem Satz von Zugangskontrollklassifikationen, die jeder einzelne Ziel-Benutzer hat, und dem Satz von Zugangskontrollklassifikationen der Ermittlungsautorisierung165 , die der Ermittlung162 zugehörig ist. - Bei einigen Ausführungsformen beinhaltet ein Bestimmen einer gemeinsamen Zugangskontrollebene des Satzes von Ziel-Benutzern, dass die Diagrammanwendung
130 die Benutzerzugangskontrollebeneninformation152 zu Rate zieht, um für jeden Ziel-Benutzer den Satz von Zugangskontrollgruppen, zu denen der Ziel-Benutzer gehört, und den Satz von Zugangskontrollklassifikationen zu bestimmen, die der Ziel-Benutzer hat. In diesem Fall werden zwei Schnittmengen berechnet. Eine Schnittmenge ist die Schnittmenge aus den Sätzen von Zugangskontrollgruppen für die Ziel-Benutzer (die „gemeinsame Zugangskontrollgruppen der Ziel-Benutzer”). Die andere Schnittmenge ist die Schnittmenge aus den Sätzen von Zugangskontrollklassifikationen der Ziel-Benutzer (die „gemeinsamen Zugangskontrollklassifikationen der Ziel-Benutzer”). - Bei einigen Ausführungsformen ist die gemeinsame Zugangskontrollebene der Satz von gemeinsamen Zugangskontrollgruppen der Ziel-Benutzer und der Satz von gemeinsamen Zugangskontrollklassifikationen der Ziel-Benutzer. Bei einigen Ausführungsformen sind gemeinsame Zugangskontrollgruppen der Ziel-Benutzer, die nachgeordnet sind oder durch gemeinsame Zugangskontrollgruppen der Ziel-Benutzer subsumiert sind, welche sich höher in der Zugangskontrollebenenhierarchie befinden, nicht in der gemeinsamen Zugangskontrollebene enthalten. In ähnlicher Weise sind bei einigen Ausführungsformen gemeinsame Zugangskontrollklassifikationen der Zielbenutzer, die nachgeordnet sind oder durch gemeinsame Zugangskontrollklassifikationen der Zielbenutzer subsumiert sind, welche sich höher in der Zugangskontrollebenenhierarchie befinden, nicht in der gemeinsamen Zugangskontrollebene enthalten.
- Bei einigen Ausführungsformen ist die gemeinsame Zugangskontrollebene (a) die Schnittmenge aus dem Satz von gemeinsamen Zugangskontrollgruppen der Zielbenutzer (möglicherweise unter Weglassen von nachgeordneten oder subsumierten Gruppen) und dem Satz von Zugangskontrollgruppen der Ermittlungsautorisierung
165 , die zur Ermittlung162 gehört, und (b) die Schnittmenge aus dem Satz von gemeinsamen Zugangskontrollklassifikationen der Zielbenutzer (möglicherweise unter Weglassen von nachgeordneten oder subsumierten Klassifikationen) und dem Satz von Zugangskontrollklassifikationen der Ermittlungsautorisierung165 , die zur Ermittlung162 gehört. Durch diese Schnittmengen mit der Ermittlungsautorisierung165 , die zur Ermittlung162 gehört, sind in der Vorschau des redigierten Diagramms, die den publizierenden Benutzern dargeboten wird, keine Knoten, Kanten und Präsentationselemente dargestellt, die durch den Satz von Zielbenutzern, aufgrund der Ermittlungsautorisierung165 , die der Ermittlung162 zugehörig ist, nicht betrachtet werden können. - Bei einigen Ausführungsformen beginnt der Benutzer, anstatt den Diagrammpublizierprozess damit zu beginnen, dass er einen Satz von einzelnen Benutzern und/oder Arbeitsgruppen angibt, von denen erwartet wird, dass sie das redigierte Diagramm
161 aus dem gemeinsam genutzten Diagramm-Repository160 auslesen, den Diagrammpublizierprozess stattdessen damit, dass er eine Vorlagendatei bereitstellt, welche die gemeinsame Zugangskontrollebene direkt angibt. - Als Nächstes erfolgt, sei es, dass die gemeinsame Zugangskontrollebene indirekt aus einem Satz von bezeichneten Benutzern/Arbeitsgruppen oder dass sie direkt aus einer Vorlagendatei bestimmt wird, durch die Diagrammanwendung
130 ein iteratives Abhandeln der Diagrammkomponenten (d. h. Knoten, Kanten und Präsentationselemente) des Vor-Redigierungs-Diagramm164 , um für jede derartige Diagrammkomponente zu bestimmen, ob ein hypothetischer Benutzer mit gemeinsamern Zugangskontrollebene die Komponente basierend auf der Zugangskontrollinformation157 betrachten kann, die dem Datenobjekt154 , der Verknüpfung156 oder dem Präsentationselement166 zugehörig ist, die/das die Diagrammkomponente repräsentiert. Falls der hypothetische Benutzer mit der gemeinsamen Zugangskontrollebene die Komponente nicht betrachten konnte, dann wird die Komponente in dem redigierten Diagramm161 , das an das gemeinsam genutzte Diagramm-Repository160 publiziert wurde, redigiert. Insbesondere kann das Vor-Redigierungs-Diagramm164 als redigiertes Diagramm161 basierend auf den Diagrammstatusdaten für das Vor-Redigierungs-Diagramm164 , jedoch ohne Diagrammstatusdaten für die Komponenten, die redigiert wurden, publiziert werden. - Bevor das Vor-Redigierungs-Diagramm
164 als redigiertes Diagramm161 an das gemeinsam genutzte Diagramm-Repository160 publiziert wird, zeigt die Diagrammanwendung130 eine bildliche Darstellung des redigierten Diagramms161 auf der Bildanzeige des publizierenden Benutzers an, so dass der publizierende Benutzer betrachten kann, wie das redigierte Diagramm161 einem Benutzer mit gemeinsamer Zugangskontrollebene angezeigt wird. Durch diese Vorgehensweise kann der publizierende Benutzer, bevor er das redigierte Diagramm161 an das gemeinsam genutzte Daten-Repository160 publiziert, bestätigen, dass ein Publizieren des redigierten Diagramms161 kein Informationsleck darstellt und es gleichzeitig Information liefert, die für Ermittlungen162 anderer von Nutzen ist. - Diagrammweitergabemethodik
-
2 ist ein Ablaufdiagramm einer Diagrammweitergabemethodik200 gemäß einigen Ausführungsformen. Die Methodik200 kann durch die Server-Computergeräte durchgeführt werden, welche die Diagrammanwendung130 betreiben. Alternativ kann die Methodik200 durch ein Client-Computergerät am Benutzerstandort101 durchgeführt werden, in welchem Fall die Diagrammanwendung130 auf dem Client-Computergerät läuft. Als noch eine weitere Alternative kann die Methodik200 durch eine Kombination aus einem am Benutzerstandort101 befindlichen Client-Computergerät und einem oder mehreren Server-Computergeräten durchgeführt werden, welche die Diagrammanwendung130 betreiben, in welchem Fall ein Teil der Diagrammanwendung130 auf dem Client-Computergerät läuft. - Zum leichteren Verständnis sind die Schritte der Diagrammweitergabemethodik
200 so dargestellt und beschrieben, dass sie in einer gewissen Reihenfolge durchgeführt werden. Jedoch versteht es sich für Fachleute, dass dort, wo ein Schritt nicht von Ergebnissen eines anderen Schrittes oder anderen Schritten abhängt, dieser Schritt in einer unterschiedlichen Reihenfolge durchgeführt werden kann oder gleichzeitig mit anderen Schritten durchgeführt werden kann. - Bei Block
201 speichert die Diagrammanwendung130 in Datenbank150 erste Diagrammstatusdaten, die ein Vor-Redigierungs-Diagramm164 repräsentieren, das Knoten, Kanten und Präsentationselemente166 aufweist. Das Vor-Redigierungs-Diagramm164 repräsentiert ein Ergebnis einer Ermittlung eines ersten Benutzers, die Datenobjekte154 , Eigenschaften155 , Verknüpfungen156 und Präsentationselemente166 beinhaltet, die der Gegenstand der Ermittlung162 des ersten Benutzers sind. Die ersten Diagrammstatusdaten zeigen auf, oder referenzieren, die Datenobjekte154 , Verknüpfungen156 und Präsentationselemente166 im Ermittlungsteilsatz163 des ersten Benutzers. - Bei einigen Ausführungsformen weisen die ersten Diagrammstatusdaten Information auf, welche die Knoten, Kanten und Präsentationselemente des Vor-Redigierungs-Diagramm
164 redigieren, einschließlich Information, um die Knoten, Kanten und Präsentationselemente in einer bildlich dargestellten Diagrammanordnung auf einer Bildanzeige darzustellen. Für jeden Knoten des Vor-Redigierungs-Diagramm164 gibt es Information in den ersten Diagrammstatusdaten, die auf das Datenobjekt154 im Ermittlungsteilsatz163 des ersten Benutzers, das durch den Knoten repräsentiert ist, zeigt oder dieses referenziert. Zusätzlich gibt es, für jede Kante im Vor-Redigierungs-Diagramm164 , Information in den ersten Diagrammstatusdaten, die auf die Verknüpfung156 im Ermittlungsteilsatz163 des ersten Benutzers, die durch die Kante repräsentiert ist, zeigt oder diese referenziert. Zusätzlich gibt es, für jedes Präsentationselement des Vor-Redigierungs-Diagramm164 , Information in den ersten Diagrammstatusdaten, die auf das Präsentationselement166 im Ermittlungsteilsatz163 des ersten Benutzers zeigt oder dieses referenziert. - Bei einigen Ausführungsformen kann das Vor-Redigierungs-Diagramm
164 weitere Komponenten als nur Knoten und Kanten enthalten. Diese weiteren Nicht-Kanten- und Nicht-Knoten-Komponenten können textliche Anmerkungen, Eigenschaftskasten, Audioinhalt, Videoinhalt, Audio/Video-Inhalt, Dokumente oder andere darstellbare Information beinhalten. Die ersten Diagrammstatusdaten können Positionierinformation enthalten, die angibt, wo auf dem bildlich dargestellten Diagramm die Nicht-Kanten- und Nicht-Knoten-Komponenten in Relation zu den Knoten- und Kanten-Komponenten des Vor-Redigierungs-Diagramms164 anzuzeigen sind. Weiter können die ersten Diagrammstatusdaten Information für jede Nicht-Kanten- und Nicht-Knoten-Komponente enthalten, die auf die Datenbankinformation (z. B. die textliche Anmerkung, den Eigenschaftskasten, den Audioinhalt, den Videoinhalt, den Audio/Video-Inhalt, das Dokument oder weitere darstellbare Information) im Ermittlungsteilsatz163 des ersten Benutzers, die durch die Nicht-Kanten- und Nicht-Knoten-Komponente repräsentiert ist, zeigt oder diese referenziert. Information im Ermittlungsteilsatz163 des ersten Benutzers, die durch eine Nicht-Kanten- und Nicht-Knoten-Komponente des Vor-Redigierungs-Diagramms164 repräsentiert ist, kann im Ermittlungsteilsatz163 des ersten Benutzers zugehörig sein zu Zugangskontrollinformation157 zum Steuern eines Zugangs zur Datenbankinformation. - Bei Block
202 erhält die Diagrammanwendung130 Benutzeridentifikationsinformation, die einen Satz aus einem oder mehreren Ziel-Benutzern identifiziert, von denen der erste Benutzer erwartet, dass er das Vor-Redigierungs-Diagramm164 mit ihnen gemeinsam nutzt, die Benutzeridentifikationsinformation kann eine Liste aus einer oder mehreren einzelnen Benutzerkennungen und/oder eine Liste aus einer oder mehreren Arbeitsgruppenkennungen beinhalten. Benutzeridentifikationsinformation kann durch die Diagrammanwendung130 direkt vom ersten Benutzer erhalten werden. Alternativ kann Benutzeridentifikationsinformation von der Datenbank150 basierend auf Information erhalten werden, die direkt vom ersten Benutzer erhalten wird. - Bei Block
203 bestimmt die Diagrammanwendung130 , basierend auf der Benutzeridentifikationsinformation, die bei Block202 erhalten wurde, eine Benutzerzugangskontrollebeneninformation, die einen Satz von einer oder mehreren Zugangskontrollebenen identifiziert, die dem einen oder den mehreren Ziel-Benutzern gemeinsam sind, bei denen der erste Benutzer erwartet, dass er mit ihnen das Vor-Redigierungs-Diagramm164 gemeinsam nutzt. Um dies zu bewerkstelligen, kann die Diagrammanwendung130 die Benutzeridentifikationsinformation verwenden, um von der Benutzerzugangskontrollebeneninformation152 in der Datenbank150 für jeden Ziel-Benutzer den Satz von Zugangskontrollgruppen zu erhalten, zu denen der Ziel-Benutzer gehört, sowie den Satz von Zugangskontrollklassifikationen, die der Ziel-Benutzer hat. Aus dieser Zugangskontrollebeneninformation, die für jeden Ziel-Benutzer erhalten wird, bestimmt die Diagrammanwendung130 eine gemeinsame Zugangskontrollebene für den Satz von Ziel-Benutzern. - Bei Block
204 erzeugt die Diagrammanwendung130 , basierend auf der Benutzerzugangskontrollebeneninformation, die bei Block203 bestimmt wurde, und den bei Block201 gespeicherten ersten Diagrammstatusdaten, zweite Diagrammstatusdaten, die ein redigiertes Diagramm repräsentieren, bei dem eine oder mehrere Knoten, Kanten, oder Nicht-Kanten- und Nicht-Knoten-Komponenten des Vor-Redigierungs-Diagramm164 redigiert wurden. Allgemein bringt dies mit sich, dass die Diagrammanwendung130 eine Kopie der ersten Diagrammstatusdaten mit Information erzeugt, welche die redigierten Knoten, Kanten, und Nicht-Kanten- und Nicht-Knoten-Komponenten repräsentiert, die bei den zweiten Diagrammstatusdaten entfernt wurden. Um zu bestimmen, welche Knoten, Kanten, sowie Nicht-Kanten- und Nicht-Knoten-Komponenten des Vor-Redigierungs-Diagramm164 zu redigieren sind, arbeitet die Diagrammanwendung130 iterativ die Knoten, Kanten, sowie Nicht-Kanten- und Nicht-Knoten-Komponenten des Vor-Redigierungs-Diagramm164 ab, wobei dabei die Version der Zugangskontrollinformation157 , die der Datenbankinformation zugehörig ist, welche durch die im Ermittlungsteilsatz163 des ersten Benutzers gespeicherte Knoten, Kanten, oder Nicht-Kanten- und Nicht-Knoten-Komponente repräsentiert ist, mit der gemeinsamen Zugangskontrollebene verglichen wird, die für den Satz von Ziel-Benutzern bestimmt ist. Bei einigen Ausführungsformen wird, wenn die gemeinsame Zugangskontrollebene eine Berechtigung zur Betrachtung der Datenbankinformation erteilt, die durch eine Knoten, Kanten, oder Nicht-Kanten- und Nicht-Knoten-Komponente repräsentiert ist, dann Information, welche die Knoten, Kanten, oder Nicht-Kanten- und Nicht-Knoten-Komponente in den ersten Diagrammstatusdaten repräsentiert, in den zweiten Diagrammstatusdaten zurückgehalten. - Bei einigen Ausführungsformen muss, um ein Datenobjekt
154 , eine Verknüpfung156 oder eine weitere Datenbankinformation zu betrachten, die durch eine Nicht-Kanten- und Nicht-Knoten-Komponente repräsentiert ist, die gemeinsame Zugangskontrollebene alle Klassifikationen beinhalten, die durch die Zugangskontrollliste158 gefordert sind, welche dem Datenobjekt154 , der Verknüpfung156 oder der weiteren Datenbankinformation zugehörig ist, und muss zumindest die Auffinde-Berechtigung haben, gemäß der Zugangskontrollgruppeninformation der zugehörigen Zugangskontrollliste158 und den Zugangskontrollgruppen der gemeinsamen Zugangskontrollebene. Weitere Anforderungen für ein Betrachten sind möglich, und Ausführungsformen sind nicht auf irgendeinen bestimmten Satz von Anforderungen eingeschränkt. Beispielsweise kann es erforderlich sein, dass ein Benutzer mit gemeinsamer Zugangskontrollebene über die Lese-Berechtigung anstelle lediglich der Auffinde-Berechtigung verfügt. - Bei einigen Ausführungsformen wird ein Knoten des Vor-Redigierungs-Diagramms
164 , der einem Datenobjekt154 im Ermittlungsteilsatz163 des ersten Benutzers entspricht, nicht aus dem Vor-Redigierungs-Diagramm164 redigiert, sofern mindestens eine Dateneigenschaft155 des Datenobjektes154 gemäß der gemeinsamen Zugangskontrollebene betrachtet werden kann. - Bei einigen Ausführungsformen kann ein Vor-Redigierungs-Diagramm
164 einen Gruppenknoten beinhalten, der einen Satz von zwei oder mehr Datenobjekten154 im Ermittlungsteilsatz163 des ersten Benutzers repräsentiert. Bei einigen Ausführungsformen wird ein Gruppenknoten des Vor-Redigierungs-Diagramms164 , der Datenobjekten154 im Ermittlungsteilsatz163 des ersten Benutzers entspricht, nicht aus dem Vor-Redigierungs-Diagramm164 redigiert, sofern mindestens eines der Datenobjekte154 der Gruppe für die gemeinsame Zugangskontrollebene betrachtbar ist. Eine Betrachtbarkeit eines Datenobjektes154 der Gruppe kann basierend auf den Eigenschaften155 des Datenobjektes154 bestimmt werden, wie im vorhergehenden Absatz erörtert wurde. - Bei einigen Ausführungsformen wird eine Kante des Vor-Redigierungs-Diagramms
164 , die einer Verknüpfung156 im Ermittlungsteilsatz163 des ersten Benutzers entspricht, redigiert, falls sie für die gemeinsame Zugangskontrollebene nicht betrachtbar ist. - Bei einigen Ausführungsformen wird eine Kante des Vor-Redigierungs-Diagramms
164 auch redigiert, falls die gemeinsame Zugangskontrollebene nicht beide Datenobjekte154 , welche die entsprechende Verknüpfung156 verbindet, betrachten kann, sogar wenn die gemeinsame Zugangskontrollebene eine Berechtigung zur Betrachtung der entsprechenden Verknüpfung156 hat. Eine Betrachtbarkeit eines durch eine Verknüpfung156 verbundenen Datenobjektes154 kann basierend auf den Eigenschaften155 des Datenobjektes154 bestimmt werden, wie im vorhergehenden Absatz erörtert wurde. - Bei einigen Ausführungsformen entspricht eine Kante des Vor-Redigierungs-Diagramm
164 mehr als einer Verknüpfung im Ermittlungsteilsatz163 des ersten Benutzers. In diesem Fall ist es möglich, dass die Kante nicht redigiert wird, sofern mindestens eine der Verknüpfungen156 durch die gemeinsame Zugangskontrollebene betrachtbar ist. Jedoch ist es möglich, dass die Kante redigiert wird, sogar wenn eine der Verknüpfungen156 durch die gemeinsame Zugangskontrollebene betrachtbar ist, wenn beide Datenobjekte154 , welche die Verknüpfungen156 verbinden, nicht durch die gemeinsame Zugangskontrollebene betrachtbar sind. - Bei Block
205 präsentiert die Diagrammanwendung130 dem ersten Benutzer eine bildliche Darstellung der zweiten Diagrammstatusdaten auf der Bildanzeige des ersten Benutzers. Diese bildliche Darstellung kann eine Diagrammdarstellung des Vor-Redigierungs-Diagramm164 sein, wobei jedoch die Knoten und Kanten, die bei Block204 redigiert wurden, nicht angezeigt werden. - Bei Block
206 publiziert die Diagrammanwendung130 die zweiten Diagrammstatusdaten, die ein redigiertes Diagramm161 repräsentieren, an das gemeinsam genutzte Diagramm-Repository160 , ansprechend auf eine Anweisung, die durch den ersten Benutzer über Benutzerschnittstellen-Steuerelemente geliefert wird, die auf der Bildanzeige des ersten Benutzers dargestellt werden. Sobald ein Publizieren erfolgt ist, können andere Benutzer der Diagrammanwendung130 das redigierte Diagramm161 in ihre eigenen Ermittlungen162 für ein Fortsetzen der Analyse einbringen. - Bei einigen Ausführungsformen fällt ein Publizieren der zweiten Diagrammstatusdaten an das gemeinsam genutzte Diagramm-Repository
160 mit einem Publizieren des Ermittlungsteilsatzes163 zurück an das gemeinsam genutzte Daten-Repository153 zusammen. Bei einigen Ausführungsformen müssen, falls es Datenänderungskonflikte zwischen den Versionen der Datenobjekte154 und Verknüpfungen156 im Ermittlungsteilsatz163 , und den Versionen dieser Datenobjekte154 und Verknüpfungen156 im gemeinsam genutzten Daten-Repository153 zum Zeitpunkt eines Publizierens gibt, die Datenänderungskonflikte im Ermittlungsteilsatz163 entweder manuell oder automatisch gelöst werden, bevor die zweiten Diagrammstatusdaten an das gemeinsam genutzte Diagramm-Repository160 publiziert werden. Derartige Datenänderungskonflikte beinhalten jegliche Konflikte zwischen Zugangskontrollinformation157 , die diesen Datenobjekten154 und Verknüpfungen156 im Ermittlungsteilsatz163 zugehörig ist, und Zugangskontrollinformation157 , die diesen Datenobjekten154 und Verknüpfungen156 im gemeinsam genutzten Daten-Repository153 zugehörig ist. Im Fall von Datenänderungskonflikten kann, nachdem die Datenänderungskonflikte gelöst wurden, die Methodik200 auf Block204 zurückgehen, um neue zweite Diagrammstatusdaten zu erzeugen, und zwar basierend auf dem aktualisierten Ermittlungsteilsatz163 , der die Ergebnisse der Konfliktlösungen enthält. - Beispiele für Diagrammweitergabe-Benutzerschnittstellen
-
3A ,3B ,3C sind beispielhafte Diagrammweitergabe-Benutzerschnittstellen, die durch die Diagrammanwendung130 angesteuert werden können, und zwar zum Weitergeben eines Vor-Redigierungs-Diagramm164 einer Ermittlung162 mit weiteren Benutzern einer Diagrammanwendung130 gemäß einer Ausführungsform. Die Benutzerschnittstellen von3A –C können auf einer Bildanzeige an einem Benutzerstandort101 dargestellt werden, die mit der Diagrammanwendung130 funktionsmäßig verbunden ist. - In
3A ist ein Dialog301 einer graphischen Benutzerschnittstelle gezeigt, bei dem im Diagrammvorschauteilfenster306 ein gewähltes Vor-Redigierungs-Diagramm164 angezeigt wird, das gemeinsam genutzt werden soll. Der Dialog301 beinhaltet eine „Benutzervorlage”-Schaltfläche302 , die, wenn sie gewählt wird, dem Benutzer ermöglicht, eine Vorlagendatei anzugeben, die eine Liste von Benutzern und/oder Arbeitsgruppen enthält, welche die Benutzer repräsentiert, mit denen das Vor-Redigierungs-Diagramm164 gemeinsam genutzt werden soll. Zusätzlich zu oder anstelle einer Liste von Benutzern und/oder Arbeitsgruppen kann die Vorlage einen Satz von Zugangskontrollgruppen und/oder Klassifikationen angeben, wie zuvor beschrieben wurde. Alternativ kann der Benutzer die einzelnen Benutzer und Arbeitsgruppen im Eingabefeld304 angeben, wenn die „Teilen mit Benutzern und Arbeitsgruppen”-Schaltfläche303 gewählt wird. Der Dialog301 beinhaltet auch ein Nachrichtenfeld305 , um optionale Information in Form einer Zusammenarbeitsnachricht einzugeben. - Wie in
3B gezeigt, führt bei einer Ausführungsform, wenn der Benutzer einzelne Benutzer und/oder Arbeitsgruppen in das Eingabefeld304 eingibt, die Diagrammanwendung130 automatisch ein Redigieren von Knoten und Kanten des Vor-Redigierungs-Diagramm164 durch, die nicht für alle im Eingabefeld304 angegebenen Benutzer sichtbar ist. Im Beispiel von3B bewirkt, wie im Diagramm Redigierstatusfeld309 angegeben, die Eingabe einer Arbeitsgruppe („Fikri-Netzwerkgruppe”) und des einzelnen Benutzers („John Doe”) in das Eingabefeld304 , dass drei Knoten und sieben Kanten aus dem in3A dargestellten Vor-Redigierungs-Diagramm164 zu redigieren sind. In3B ist bei dem im Vorschaufeld306 angezeigten redigierten Diagramm die Anzeige der redigierten Knoten und Kanten entfernt. - Alternativ wird, wie in
3C , das redigierte Diagramm mit sichtbaren redigierten Knoten und Kanten angezeigt, jedoch mit Redigier-Indikatorelementen. Beim aktuellen Beispiel sind die Redigier-Indikatorelemente Kreise mit diagonal ausgerichteten Querlinien, die über den redigierten Knoten und Kanten liegen. Jedoch sind andere Redigier-Indikatorelemente möglich, und Ausführungsformen sind nicht auf die in3C dargestellten Indikatorelemente eingeschränkt. Im Allgemeinen kann jegliches visuelle Indikatorelement, das einen redigierten Knoten oder Kante von einem nicht-redigierten Knoten oder Kante visuell unterscheidbar macht, verwendet werden. Der Benutzer kann die „Zeige Änderungen”-Schaltfläche308 und die „Verberge Änderungen”-Schaltfläche310 betätigen, um zwischen den zwei Vorschauanzeigen umzuschalten. - Sobald der Benutzer mit einem Eingeben von Benutzern und/oder Arbeitsgruppen in das Eingabefeld
304 fertig ist oder eine Vorlage bereitgestellt hat, und der Benutzer mit der redigierten Version des im Diagrammvorschaufeld306 angezeigten Diagramms zufrieden ist, kann der Benutzer die „Weiter”-Schaltfläche307 wählen, um den in3D gezeigten Dialog301 anzuzeigen. Hier kann der Benutzer eine der Optionsschaltflächen311 betätigen, um das im Vorschaufeld306 angezeigte redigierte Diagramm an das gemeinsam genutzte Diagramm-Repository160 als neues redigiertes Diagramm zu publizieren, oder um ein vorhandenes redigiertes Diagramm im gemeinsam genutzten Diagramm-Repository160 zu ersetzen. Falls die „Vorhandenes Diagramm überschreiben”-Optionsschaltfläche311 gewählt ist, kann der Dialog301 Benutzerschnittstellensteuerelemente für ein Auswählen und/oder Suchen des zu überschreibenden redigierten Diagramms im gemeinsam genutzten Diagramm-Repository160 anzeigen. Falls die „Neues Diagramm Erzeugen”-Optionsschaltfläche311 gewählt ist, kann der Benutzer einen Namen für das neue Diagramm in das Texteingabefeld312 und eine Beschreibung des neuen Diagramms in das Texteingabefeld313 eingeben. Wenn der Benutzer damit fertig ist, kann er die „Weitergabe von Diagramm”-Schaltfläche314 betätigen, um Diagrammstatusdaten, die das im Vorschaufenster306 angezeigte redigierte Diagramm repräsentieren, an das gemeinsam genutzte Diagramm-Repository160 zu publizieren. -
4 beinhaltet eine Benutzerschnittstelle, die einem Benutzer am Benutzerstandort101 auf einer Bildanzeige angezeigt werden kann, um ein zuvor publiziertes redigiertes Diagramm161 in dem gemeinsam genutzten Diagramm-Repository160 auszulesen und in die Ermittlung162 des Benutzers als Vor-Redigierungs-Diagramm164 einzubringen. Die Benutzerschnittstelle kann durch die Diagrammanwendung130 angesteuert werden und beinhaltet einen Benutzerschnittstellendialog401 . Der Dialog401 erlaubt dem Benutzer, ein publiziertes redigiertes Diagramm161 aus einer Liste403 von dem Benutzer zur Verfügung stehenden publizierten redigierten Diagrammen161 zu wählen, die im gemeinsam genutzten Diagramm-Repository160 gespeichert sind. In der Liste403 von publizierten redigierten Diagrammen kann der Benutzer ein Listenelement404 auswählen, um eine Vorschau des entsprechenden redigierten Diagramms161 im Diagrammvorschaufeld405 anzuzeigen. Wenn der Benutzer ein Listenelement404 entsprechend dem publizierten redigierten Diagramm161 , das für den Benutzer von Interesse ist, ausgewählt hat, kann der Benutzer die „Hinzufügen zum Diagramm”-Schaltfläche406 betätigen, um das publizierte redigierte Diagramm161 in die aktuelle Ermittlung162 des Benutzers als Vor-Redigierungs-Diagramm164 einzubringen. Alternativ kann der Benutzer die „Öffnen in neuer Ermittlung”-Schaltfläche407 betätigen, um eine neue Ermittlung162 zu erzeugen und das publizierte redigierte Diagramm161 in die neue Ermittlung161 als Vor-Redigierungs-Diagramm164 einzubringen. - Beispiel für Computersystem
-
5 ist ein Blockdiagramm, das ein Computersystem500 darstellt, auf dem Ausführungsbeispiele der Erfindung implementiert werden können. Computersystem500 beinhaltet einen Bus502 oder einen anderen Kommunikationsmechanismus für ein Kommunizieren von Information, und einen oder mehrere Hardwareprozessoren504 , die mit dem Bus502 verbunden sind, um Information zu verarbeiten. Ein Hardwareprozessor504 kann beispielsweise ein Universal-Mikroprozessor sein. - Das Computersystem
500 beinhaltet auch einen Hauptspeicher506 , beispielsweise ein RAM (Direktzugriffsspeicher) oder eine andere dynamische Speichervorrichtung, die mit dem Bus502 verbunden ist, um Information und Anweisungen zu speichern, die durch den/die Prozessor(en)504 auszuführen sind. Der Hauptspeicher506 kann auch verwendet werden, um temporäre Variablen oder andere Zwischeninformationen während eines Ausführens von durch den/die Prozessor(en)504 auszuführenden Anweisungen zu speichern. Derartige Anweisungen machen, wenn sie in dem/den Prozessor(en)504 zugänglichen, nicht-transitorischen Speichermedien gespeichert werden, das Computersystem500 zu einem Spezial-Computergerät, das kundenspezifisch angepasst ist, um die in den Anweisungen angegebenen Operationen auszuführen. Für die Zwecke dieser Beschreibung kann der Hauptspeicher506 jeglichen nicht-flüchtigen Speicher beinhalten, der verwendet wird, um einen virtuellen Speicher zu implementieren. - Computersystem
500 kann weiter ein ROM (Nur-Lese-Speicher)508 oder eine andere statische Speichervorrichtung beinhalten, die mit Bus502 verbunden ist, um statische Informationen und Anweisungen für den/die Prozessor(en)504 zu speichern. Eine oder mehrere Speichervorrichtungen510 , wie beispielsweise Magnetplatten, optische Platten oder ein Halbleiteraufwerk (Solid-State-Drive) kann vorgesehen und mit dem Bus502 verbunden sein, um Information und Anweisungen zu speichern. - Das Computersystem
500 kann über den Bus502 mit einer Anzeige512 verbunden sein, beispielsweise einer Flüssigkristallanzeige (LCD), um einem Benutzer eines Computers Information anzuzeigen. Eine oder mehrere Eingabevorrichtungen514 , einschließlich alphanumerischer und weiterer Tasten, einem Touch-Panel, physischen Knöpfen, einer Maus, einem Trackball, einer Cursorsteuervorrichtung oder einer anderen Eingabevorrichtung können mit dem Bus502 verbunden sein, um Information zu kommunizieren und erfolgte Auswahlvorgänge an den oder die Prozessor(en)504 anzuweisen. Wenn eine Eingabevorrichtung514 ein Touch-Panel ist, kann das Touch-Panel mit der Anzeige512 physisch integriert sein, beispielsweise als ein resistiv oder kapazitiv abtastendes Touch-Panel, das einem LCD-Bildschirm überlagert ist, um das Vorliegen und den Ort einer Berührung innerhalb des Gebietes von der Anzeige512 zu erfassen. - Im Computersystem
500 können die hier beschriebenen Verfahren unter Verwendung von kundenspezifischen fest verdrahteten Logikschaltungen, einem oder mehreren ASICs oder FPGAs, Firmware und/oder Programmlogik implementiert sein, die in Kombination mit dem Computersystem bewirken oder programmieren, dass das das Computersystem500 eine Spezialmaschine ist. Die hier beschriebenen Verfahren können durch das Computersystem500 ansprechend darauf durchgeführt werden, dass der/die Prozessor(en)504 eine oder mehrere Sequenzen von einer oder mehreren im Hauptspeicher506 enthaltenen Anweisungen ausführt. Derartige Anweisungen können in den Hauptspeicher506 aus einem anderen Speichermedium, beispielsweise der/den Speichervorrichtung(en)510 , eingelesen werden,. Eine Ausführung der Sequenzen von Anweisungen, die im Hauptspeicher506 enthalten sind, veranlasst den/die Prozessor(en)504 , die hier beschriebenen Prozessschritte durchzuführen. Bei alternativen Ausführungsbeispielen können fest verdrahtete Schaltkreise verwendet werden, und zwar anstelle oder in Kombination mit Software-Anweisungen. - Der Begriff „Speichermedien”, wie hier verwendet, bezieht sich auf jegliche nicht-transitorische Medien, die Daten und/oder Anweisungen speichern, welche eine Maschine veranlassen, in spezifischer Weise zu arbeiten. Derartige Speichermedien können nicht-flüchtige Medien und/oder flüchtige Medien beinhalten. Nicht-flüchtige Medien schließt beispielsweise optische Platten, magnetische Platten oder Halbleiterlaufwerke (Solid-State-Drives) ein, wie beispielsweise Speichervorrichtung(en)
510 . Flüchtige Medien beinhalten einen dynamischen Speicher, wie beispielsweise Hauptspeicher506 . Übliche Formen von Speichermedien beinhalten beispielsweise eine Diskette, eine flexible Platte, eine Festplatte, ein Halbleiterlaufwerk, ein Magnetband oder ein beliebiges anderes magnetisches Datenspeichermedium, eine CD-ROM, ein beliebiges anderes optisches Datenspeichermedium, ein beliebiges physisches Medium mit Lochmustern, ein RAM, ein PROM und ein EPROM, ein FLASH-EPROM, NVRAM, und einen beliebigen anderen Speicherchip oder -kassette. - Speichermedien sind verschieden von Übertragungsmedien, können jedoch in Verbindung mit diesen verwendet werden. Übertragungsmedien nehmen beim Übertragen von Information zwischen Speichermedien teil. Beispielsweise beinhalten Übertragungsmedien Koaxialkabel, Kupferdraht und Lichtwellenleiter, einschließlich der Drähte, die Bus
502 enthält. Übertragungsmedien können auch die Form von Schall- oder Lichtwellen annehmen, beispielsweise solche, die während Funkwellen- und Infrarot-Datenkommunikationen erzeugt werden. - Verschiedene Formen von Medien können beteiligt sein beim Ausführen einer oder mehrerer Sequenzen von einer oder mehreren Anweisungen zur Ausführung durch den/die Prozessor(en)
504 . Beispielsweise können die Anweisungen anfänglich auf einer Magnetplatte oder einem Halbleiterspeicher (Solid-State-Drive) eines entfernt befindlichen Computers gespeichert sein. Der ferne Computer kann die Anweisungen in seinen dynamischen Speicher laden und die Anweisungen über verdrahtete Netzwerke (z. B. ein Twisted-Pair-Kabel, ein Koaxialkabel, Glasfaserkabel etc.) oder drahtlose Netzwerke (z. B. Mikrowellen-, Satelliten-, Mobiltelefon-, Funkübertragung etc.) zu senden. Eine Netzwerkkommunikationsgerät, das sich lokal beim Computersystem500 befindet, kann die Daten über das Netzwerk empfangen und einen Infrarot-Sender verwenden, um die Daten in ein Infrarotsignal umzuwandeln. Ein Infrarot-Detektor kann die im Infrarot-Signal beförderten Daten empfangen, und geeignete Schaltungen können die Daten auf den Bus502 platzieren. Der Bus502 befördert die Daten zum Hauptspeicher506 , aus dem der/die Prozessor(en)504 die Anweisungen abrufen und ausführen. Die vom Hauptspeicher506 empfangenen Anweisungen können optional auf der/den Speichervorrichtung(en)510 gespeichert werden, entweder vor oder nach einem Ausführen durch den/die Prozessor(en)504 . - Das Computersystem
500 beinhaltet auch eine oder mehrere Kommunikationsschnittstellen518 , die mit dem Bus502 verbunden ist. Die Kommunikationsschnittstelle(n)518 senden und empfangen elektrische, elektromagnetische oder optische Signale, welche digitale Datenströme tragen, die verschiedene Typen von Information repräsentieren. Die eine oder die mehreren Kommunikationsschnittstellen518 sorgen für eine Zweiweg-Datenkommunikationsverbindung zu einer Netzwerkverbindung520 , die mit einem verdrahteten oder drahtlosen lokalen Netzwerk522 verbunden ist. Beispielsweise können die eine oder die mehreren Kommunikationsschnittstellen518 ein Modem, eine ISDN-Karte (Karte für dienstintegrierendes digitales Netz), eine Ethernet-Karte, ein Kabelmodem, ein Satellitenmodem, eine Schnittstelle gemäß IEEE 802.11 oder eine andere WLAN-Schnittstelle (Weitverkehrsnetz-Schnittstelle), eine 3G, eine 4G oder eine andere Mobiltelefonnetzschnittstelle oder eine andere Netzwerkschnittstelle für ein Kommunizieren auf dem verdrahteten oder drahtlosen lokalen Netzwerk522 beinhalten. - Das Netzwerk-Verbindungsglied
520 stellt typischerweise eine Datenkommunikation zu anderen Datengeräten über eines oder mehrere Netzwerke bereit. Beispielsweise kann das Netzwerk-Verbindungsglied520 eine Verbindung über ein lokales Netzwerk522 zu einem Host-Computer524 oder zu Datenanlagen bereitstellen, die durch einen Internetdienstanbieter (ISP)526 betrieben wird. Der ISP526 stellt seinerseits Datenkommunikationsdienste über das weltweite Paketdaten-Kommunikationsnetz bereit, das jetzt üblicherweise als „Internet”528 bezeichnet wird. Sowohl das lokale Netz522 als auch das Internet528 verwenden elektrische, elektromagnetische oder optische Signale, die digitale Datenströme tragen können. Die Signale über die verschiedenen Netzwerke und die Signale im Netzwerk-Verbindungsglied520 und über die Kommunikationsschnittstelle518 , welche die digitalen Daten zum Computersystem500 hin und von diesem weg befördern, sind beispielhafte Formen von Übertragungsmedien. - Das Computersystem
500 kann Nachrichten senden und Daten, einschließlich Programmanweisungen, empfangen, und zwar über das/die Netzwerk(e), das Netzwerk-Verbindungsglied520 und die Kommunikationsschnittstelle(n)518 . Bei dem Beispiel des Internet könnte ein Server530 angeforderte Anweisungen für ein Anwendungsprogramm über das Internet528 , den ISP526 , das lokale Netzwerk522 und die Kommunikationsschnittstelle(n)518 senden. - Der empfangenen Anweseisungen können durch den/die Prozessor(en)
504 ausgeführt werden, und zwar unverändert wie empfangen, und/oder sie können in der/den Speichervorrichtung(en)510 oder einem anderen nicht-flüchtigen Speicher zur späteren Ausführung gespeichert werden. - Erweiterungen und Alternativen
- In der vorhergehenden Beschreibung wurden Ausführungsbeispiele der Erfindung mit Bezug auf zahlreiche spezifische Details beschrieben, die von Implementierung zu Implementierung variieren können. Somit ist der einzige und exklusive Indikator für den Schutzumfang der Erfindung, und was von der Anmelderin als Schutzumfang der Erfindung beabsichtigt ist, der Satz von Ansprüchen, die aus dieser Anmeldung hervorgehen, und zwar in der spezifischen Form, in der derartige Ansprüche verfasst werden, einschließlich jeglicher nachfolgender Korrektur. Jegliche Definitionen, die hier für in diesen Ansprüchen enthaltene Begriffe ausdrücklich dargelegt sind, sollen die Bedeutung derartiger Begriffe, wie in den Ansprüchen verwendet, regeln. Daher sollte keine Einschränkung, Element, Eigenschaft, Merkmal, Vorteil oder Attribut, das nicht ausdrücklich in einem Anspruch angeführt ist, den Schutzumfang eines solchen Anspruches in jeglicher Weise einschränken. Die Beschreibung und Zeichnungen sind demgemäß erläuternd und nicht einschränkend zu verstehen.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Nicht-Patentliteratur
-
- IEEE 802.11 [0114]
Claims (15)
- Computerimplementiertes Verfahren, umfassend: Speichern von ersten Diagrammstatusdaten, die ein Diagramm vor einem Redigieren repräsentieren, das Knoten und Kanten aufweist, wobei das Diagramm vor dem Redigieren Ergebnisse einer Ermittlung eines ersten Benutzers repräsentiert, die eine Mehrzahl von Datenobjekten und Verknüpfungen zwischen diesen beinhalten, wobei die Mehrzahl von Datenobjekten und die zwischen diesen befindlichen Verknüpfungen Zugangskontrolllisten zugehörig sind, die den Zugang zu den Datenobjekten und den Verknüpfungen regeln; Bestimmen einer gemeinsamen Zugangskontrollebene; wobei das Bestimmen der gemeinsamen Zugangskontrollebene eines der folgenden aufweist, und zwar (a), (b) oder (c): (a) Bestimmen der gemeinsamen Zugangskontrollebene aus einer Vorlagendatei, die durch einen Benutzer bereitgestellt wird; (b) Bestimmen, für jeden Benutzer in einem aufgeführten Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört, und Bestimmen der gemeinsamen Zugangskontrollebene durch Bestimmen einer Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehört; oder (c) Bestimmen, für jeden Benutzer aus einem aufgeführten Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; Bestimmen einer ersten Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehört; und Bestimmen der gemeinsamen Zugangskontrollebene durch Bestimmen einer zweiten Schnittmenge zwischen der ersten Schnittmenge und einem Satz von einer oder mehreren Zugangskontrollgruppen einer Ermittlungsautorisierung, die der Ermittlung des ersten Benutzers zugehörig ist; Erzeugen, basierend auf der bestimmten gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die den Zugang zu den Datenobjekten und den Verknüpfungen regeln, von zweiten Diagrammstatusdaten, die ein redigiertes Diagramm repräsentieren, bei dem einer oder mehrere Knoten oder Kanten des Diagramms vor dem Redigieren redigiert sind; Publizieren der zweiten Diagrammstatusdaten an ein Diagramm-Repository.
- Verfahren nach Anspruch 1, wobei ein bestimmter Knoten des Diagramms vor dem Redigieren einem bestimmten Datenobjekt von der Mehrzahl von Datenobjekten entspricht, wobei das bestimmte Datenobjekt eine oder mehrere Dateneigenschaften hat; und wobei ein Erzeugen der zweiten Diagrammstatusdaten, die das redigierte Diagramm repräsentieren, beinhaltet, dass bestimmt wird, dass der bestimmte Knoten nicht in das redigierte Diagramm einbezogen wird, und zwar ansprechend darauf, dass bestimmt wird, basierend auf der gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die der einen oder den mehreren Dateneigenschaften zugehörig sind, dass die gemeinsame Zugangskontrollebene keine Berechtigung erteilt, irgendeine Dateneigenschaft von der einen oder den mehreren Dateneigenschaften des bestimmten Datenobjektes zu betrachten.
- Verfahren nach Anspruch 1, wobei ein bestimmter Gruppenknoten des Diagramms vor dem Redigieren einem bestimmten Satz von Datenobjekten von der Mehrzahl von Datenobjekten entspricht; und wobei ein Erzeugen der zweiten Diagrammstatusdaten, die das redigierte Diagramm repräsentieren, beinhaltet, dass bestimmt wird, dass der bestimmte Gruppenknoten nicht in das redigierte Diagramm einbezogen wird, und zwar ansprechend darauf, dass bestimmt wird, basierend auf der gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die dem bestimmten Satz von Datenobjekten zugehörig sind, dass die gemeinsame Zugangskontrollebene keine Berechtigung erteilt, ein Datenobjekt von dem bestimmten Satz von Datenobjekten zu betrachten.
- Verfahren nach Anspruch 1, wobei eine bestimmte Kante des Diagramms vor dem Redigieren einer bestimmten Verknüpfung entspricht, die ein erstes Datenobjekt der Mehrzahl von Datenobjekten mit einem zweiten Datenobjekt der Mehrzahl von Datenobjekten verbindet; und wobei ein Erzeugen der zweiten Diagrammstatusdaten, die das redigierte Diagramm repräsentieren, beinhaltet, dass bestimmt wird, dass die bestimmte Kante nicht in das redigierte Diagramm einbezogen wird, und zwar ansprechend darauf, dass bestimmt wird, basierend auf der gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die der bestimmten Verknüpfung zugehörig sind, dass die gemeinsame Zugangskontrollebene keine Berechtigung erteilt, die bestimmte Verknüpfung zu betrachten.
- Verfahren nach Anspruch 1, wobei eine bestimmte Kante des Diagramms vor dem Redigieren einer bestimmten Verknüpfung entspricht, die ein erstes Datenobjekt der Mehrzahl von Datenobjekten mit einem zweiten Datenobjekt der Mehrzahl von Datenobjekten verbindet; und wobei ein Erzeugen der zweiten Diagrammstatusdaten, die das redigierte Diagramm repräsentieren, beinhaltet, dass bestimmt wird, dass die bestimmte Kante nicht in das redigierte Diagramm einbezogen wird, und zwar ansprechend darauf, dass bestimmt wird, basierend auf der gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die dem ersten Datenobjekt zugehörig sind, dass die gemeinsame Zugangskontrollebene keine Berechtigung erteilt, das erste Datenobjekt zu betrachten.
- Verfahren nach Anspruch 1, wobei jede Zugangskontrollliste, von den Zugangskontrolllisten, die den Datenobjekten und den Verknüpfungen zugehörig sind, eine oder mehrere Zugangskontrollgruppen und zugehörige Berechtigungen aufführt.
- Verfahren nach Anspruch 1, wobei das Bestimmen einer gemeinsamen Zugangskontrollebene beinhaltet, dass die gemeinsame Zugangskontrollebene aus einer durch einen Benutzer bereitgestellten Vorlagendatei bestimmt wird.
- Verfahren nach Anspruch 1, das weiter umfasst, dass, basierend auf der zweiten Diagrammstatusinformation, veranlasst wird, dass eine bildliche Darstellung des redigierten Diagramms auf einer Bildanzeige angezeigt wird; und wobei die bildliche Darstellung des redigierten Diagramms den einen oder die mehreren Knoten oder Kanten des Diagramms vor dem Redigieren angibt, die redigiert wurden.
- Verfahren nach Anspruch 1, das weiter umfasst, dass, basierend auf der zweiten Diagrammstatusinformation, veranlasst wird, dass eine bildliche Darstellung des redigierten Diagramms auf einer Bildanzeige angezeigt wird; und wobei die bildliche Darstellung des redigierten Diagramms das Diagramm vor dem Redigieren zeigt und dabei die Knoten oder Kanten, die redigiert wurden, in der bildlichen Darstellung visuell hervorgehoben dargestellt sind.
- Verfahren nach Anspruch 1, das weiter umfasst, dass, basierend auf der zweiten Diagrammstatusinformation, veranlasst wird, dass eine bildliche Darstellung des redigierten Diagramms auf einer Bildanzeige angezeigt wird; und wobei die bildliche Darstellung des redigierten Diagramms das Diagramm vor dem Redigieren ohne die Knoten oder Kanten zeigt, die redigiert wurden.
- Verfahren nach Anspruch 1, wobei das Bestimmen der gemeinsamen Zugangskontrollebene, die aus dem Satz von einer oder mehreren Zugangskontrollgruppen besteht, beinhaltet: Bestimmen, für jeden Benutzer aus einem Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; und Bestimmen einer Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehören.
- Verfahren nach Anspruch 1, wobei das Bestimmen der gemeinsamen Zugangskontrollebene, die aus dem Satz von einer oder mehreren Zugangskontrollgruppen besteht, beinhaltet: Bestimmen, für jeden Benutzer aus einem Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; Bestimmen einer ersten Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehören; und Bestimmen einer zweiten Schnittmenge zwischen der ersten Schnittmenge und einem Satz von einer oder mehreren Zugangskontrollgruppen einer Ermittlungsautorisierung, die der Ermittlung des ersten Benutzers zugehörig ist.
- Eines oder mehrere computerlesbare Medien, die computerausführbare Anweisungen speichern, die, wenn sie durch einen oder mehrere Prozessoren eines oder mehrerer Computergeräten ausgeführt werden, das eine oder die mehreren Computergeräte veranlassen, eines der Verfahren nach den Ansprüchen 1 bis 12 durchzuführen.
- System, aufweisend: eine Datenbank; einen oder mehrere Prozessoren; und einen Speicher, der Logikelemente zur Erzeugung eines redigierten Diagramms und Logikelemente zum Publizieren eines redigierten Diagramms speichert, die durch den einen oder die mehreren Prozessoren ausführbar sind; wobei die Datenbank erste Diagrammstatusdaten speichert, die ein Diagramm vor einem Redigieren repräsentieren, das Knoten und Kanten aufweist, wobei das Diagramm vor dem Redigieren Ergebnisse einer Ermittlung eines ersten Benutzers repräsentiert, die eine Mehrzahl von Datenobjekten und Verknüpfungen zwischen diesen beinhalten, wobei die Mehrzahl von Datenobjekten und die zwischen diesen befindlichen Verknüpfungen zugehörig sind zu Zugangskontrolllisten, die den Zugang zu den Datenobjekten und den Verknüpfungen regeln; wobei die Logik zum Erzeugen eines redigierten Diagramms konfiguriert ist: zum Bestimmen einer gemeinsamen Zugangskontrollebene durch eines der folgenden, und zwar (a), (b) oder (c): (a) Bestimmen der gemeinsamen Zugangskontrollebene aus einer Vorlagendatei, die durch einen Benutzer bereitgestellt wird; (b) Bestimmen, für jeden Benutzer in einem aufgeführten Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; und Bestimmen der gemeinsamen Zugangskontrollebene durch Bestimmen einer Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehören; oder (c) Bestimmen, für jeden Benutzer aus einem aufgeführten Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; Bestimmen einer ersten Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehören; und Bestimmen der gemeinsamen Zugangskontrollebene durch Bestimmen einer zweiten Schnittmenge zwischen der ersten Schnittmenge und einem Satz von einer oder mehreren Zugangskontrollgruppen einer Ermittlungsautorisierung, die der Ermittlung des ersten Benutzers zugehörig ist; und zum Erzeugen, basierend auf der bestimmten gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die einen Zugang zu den Datenobjekten und den Verknüpfungen regeln, von zweiten Diagrammstatusdaten, die ein redigiertes Diagramm repräsentieren, bei dem einer oder mehrere Knoten oder Kanten des Diagramms vor dem Redigieren redigiert sind; wobei die Logik zum Publizieren eines redigierten Diagramms konfiguriert ist, um die zweiten Diagrammstatusdaten an ein Diagramm-Repository der Datenbank zu publizieren.
- System, aufweisend: eine Einrichtung zum Speichern von ersten Diagrammstatusdaten, die ein Diagramm vor einem Redigieren repräsentieren, das Knoten und Kanten aufweist, wobei das Diagramm vor dem Redigieren Ergebnisse einer Ermittlung eines ersten Benutzers repräsentiert, die eine Mehrzahl von Datenobjekten und Verknüpfungen zwischen diesen beinhalten, wobei die Mehrzahl von Datenobjekten und die zwischen diesen befindlichen Verknüpfungen zugehörig sind zu Zugangskontrolllisten, die den Zugang zu den Datenobjekten und den Verknüpfungen regeln; eine Einrichtung zum Bestimmen einer gemeinsamen Zugangskontrollebene; wobei die Einrichtung zum Bestimmen der gemeinsamen Zugangskontrollebene eines der folgenden aufweist, und zwar (a), (b) oder (c): (a) eine Einrichtung zum Bestimmen der gemeinsamen Zugangskontrollebene aus einer Vorlagendatei, die durch einen Benutzer bereitgestellt wird; (b) eine Einrichtung zum Bestimmen, für jeden Benutzer in einem aufgeführten Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; und eine Einrichtung zum Bestimmen der gemeinsamen Zugangskontrollebene durch Bestimmen einer Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehören; oder (c) eine Einrichtung zum Bestimmen, für jeden Benutzer aus einem aufgeführten Satz von einer Mehrzahl von Benutzern, eines Satzes von einer oder mehreren Zugangskontrollgruppen, zu denen der Benutzer gehört; eine Einrichtung zum Bestimmen einer ersten Schnittmenge aus den bestimmten Sätzen von einer oder mehreren Zugangskontrollgruppen, zu denen die Mehrzahl von Benutzern gehören; und eine Einrichtung zum Bestimmen der gemeinsamen Zugangskontrollebene durch Bestimmen einer zweiten Schnittmenge zwischen der ersten Schnittmenge und einem Satz von einer oder mehreren Zugangskontrollgruppen einer Ermittlungsautorisierung, die der Ermittlung des ersten Benutzers zugehörig ist; eine Einrichtung zum Erzeugen, basierend auf der bestimmten gemeinsamen Zugangskontrollebene und den Zugangskontrolllisten, die einen Zugang zu den Datenobjekten und den Verknüpfungen regeln, von zweiten Diagrammstatusdaten, die ein redigiertes Diagramm repräsentieren, bei dem einer oder mehrere Knoten oder Kanten des Diagramms vor dem Redigieren redigiert sind; und eine Einrichtung zum Publizieren der zweiten Diagrammstatusdaten an ein Diagramm-Repository.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/669,274 | 2012-11-05 | ||
US13/669,274 US9501761B2 (en) | 2012-11-05 | 2012-11-05 | System and method for sharing investigation results |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102013222290A1 true DE102013222290A1 (de) | 2014-05-08 |
Family
ID=49767675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102013222290.4A Pending DE102013222290A1 (de) | 2012-11-05 | 2013-11-04 | System und Verfahren zur gemeinsamen Nutzung von Ermittlungsergebnisdaten |
Country Status (6)
Country | Link |
---|---|
US (3) | US9501761B2 (de) |
AU (1) | AU2013251186B2 (de) |
CA (1) | CA2831660A1 (de) |
DE (1) | DE102013222290A1 (de) |
GB (1) | GB2508982A (de) |
NL (1) | NL2011729B1 (de) |
Families Citing this family (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7962495B2 (en) | 2006-11-20 | 2011-06-14 | Palantir Technologies, Inc. | Creating data in a data store using a dynamic ontology |
US8515912B2 (en) | 2010-07-15 | 2013-08-20 | Palantir Technologies, Inc. | Sharing and deconflicting data changes in a multimaster database system |
US8930331B2 (en) | 2007-02-21 | 2015-01-06 | Palantir Technologies | Providing unique views of data based on changes or rules |
US8984390B2 (en) | 2008-09-15 | 2015-03-17 | Palantir Technologies, Inc. | One-click sharing for screenshots and related documents |
US10169599B2 (en) | 2009-08-26 | 2019-01-01 | International Business Machines Corporation | Data access control with flexible data disclosure |
US9224007B2 (en) * | 2009-09-15 | 2015-12-29 | International Business Machines Corporation | Search engine with privacy protection |
US9600134B2 (en) | 2009-12-29 | 2017-03-21 | International Business Machines Corporation | Selecting portions of computer-accessible documents for post-selection processing |
US8799240B2 (en) | 2011-06-23 | 2014-08-05 | Palantir Technologies, Inc. | System and method for investigating large amounts of data |
US8732574B2 (en) | 2011-08-25 | 2014-05-20 | Palantir Technologies, Inc. | System and method for parameterizing documents for automatic workflow generation |
US9721039B2 (en) * | 2011-12-16 | 2017-08-01 | Palo Alto Research Center Incorporated | Generating a relationship visualization for nonhomogeneous entities |
US9798768B2 (en) | 2012-09-10 | 2017-10-24 | Palantir Technologies, Inc. | Search around visual queries |
US9081975B2 (en) | 2012-10-22 | 2015-07-14 | Palantir Technologies, Inc. | Sharing information between nexuses that use different classification schemes for information access control |
US9348677B2 (en) | 2012-10-22 | 2016-05-24 | Palantir Technologies Inc. | System and method for batch evaluation programs |
US9501761B2 (en) | 2012-11-05 | 2016-11-22 | Palantir Technologies, Inc. | System and method for sharing investigation results |
US9892278B2 (en) | 2012-11-14 | 2018-02-13 | International Business Machines Corporation | Focused personal identifying information redaction |
US9639587B2 (en) * | 2012-12-13 | 2017-05-02 | Sap Se | Social network analyzer |
US9143468B1 (en) | 2013-01-08 | 2015-09-22 | Twitter, Inc. | Identifying relevant messages in a conversation graph |
US9449050B1 (en) | 2013-01-08 | 2016-09-20 | Twitter, Inc. | Identifying relevant messages in a conversation graph |
US10140664B2 (en) | 2013-03-14 | 2018-11-27 | Palantir Technologies Inc. | Resolving similar entities from a transaction database |
US8909656B2 (en) | 2013-03-15 | 2014-12-09 | Palantir Technologies Inc. | Filter chains with associated multipath views for exploring large data sets |
US8924388B2 (en) | 2013-03-15 | 2014-12-30 | Palantir Technologies Inc. | Computer-implemented systems and methods for comparing and associating objects |
US8868486B2 (en) | 2013-03-15 | 2014-10-21 | Palantir Technologies Inc. | Time-sensitive cube |
US8799799B1 (en) | 2013-05-07 | 2014-08-05 | Palantir Technologies Inc. | Interactive geospatial map |
US9565152B2 (en) | 2013-08-08 | 2017-02-07 | Palantir Technologies Inc. | Cable reader labeling |
US8938686B1 (en) | 2013-10-03 | 2015-01-20 | Palantir Technologies Inc. | Systems and methods for analyzing performance of an entity |
US9105000B1 (en) | 2013-12-10 | 2015-08-11 | Palantir Technologies Inc. | Aggregating data from a plurality of data sources |
US10579647B1 (en) | 2013-12-16 | 2020-03-03 | Palantir Technologies Inc. | Methods and systems for analyzing entity performance |
US8924429B1 (en) | 2014-03-18 | 2014-12-30 | Palantir Technologies Inc. | Determining and extracting changed data from a data source |
US9836580B2 (en) | 2014-03-21 | 2017-12-05 | Palantir Technologies Inc. | Provider portal |
US9785773B2 (en) * | 2014-07-03 | 2017-10-10 | Palantir Technologies Inc. | Malware data item analysis |
US9454281B2 (en) | 2014-09-03 | 2016-09-27 | Palantir Technologies Inc. | System for providing dynamic linked panels in user interface |
US9774681B2 (en) | 2014-10-03 | 2017-09-26 | Fair Isaac Corporation | Cloud process for rapid data investigation and data integrity analysis |
US9767172B2 (en) | 2014-10-03 | 2017-09-19 | Palantir Technologies Inc. | Data aggregation and analysis system |
US9501851B2 (en) | 2014-10-03 | 2016-11-22 | Palantir Technologies Inc. | Time-series analysis system |
US9984133B2 (en) | 2014-10-16 | 2018-05-29 | Palantir Technologies Inc. | Schematic and database linking system |
EP3032441A2 (de) | 2014-12-08 | 2016-06-15 | Palantir Technologies, Inc. | Verteiltes akustikmessdatenanalysesystem |
US9483546B2 (en) | 2014-12-15 | 2016-11-01 | Palantir Technologies Inc. | System and method for associating related records to common entities across multiple lists |
US11302426B1 (en) | 2015-01-02 | 2022-04-12 | Palantir Technologies Inc. | Unified data interface and system |
US10803106B1 (en) | 2015-02-24 | 2020-10-13 | Palantir Technologies Inc. | System with methodology for dynamic modular ontology |
EP3070622A1 (de) | 2015-03-16 | 2016-09-21 | Palantir Technologies, Inc. | Interaktive benutzerschnittstellen für ortsbasierte datenanalyse |
US11941462B2 (en) | 2015-03-23 | 2024-03-26 | Middleware, Inc. | System and method for processing data of any external services through API controlled universal computing elements |
US20220100554A1 (en) * | 2015-03-23 | 2022-03-31 | Middleware, Inc. | System and method for modifying a data processing method |
US9348880B1 (en) | 2015-04-01 | 2016-05-24 | Palantir Technologies, Inc. | Federated search of multiple sources with conflict resolution |
US10103953B1 (en) | 2015-05-12 | 2018-10-16 | Palantir Technologies Inc. | Methods and systems for analyzing entity performance |
US10628834B1 (en) | 2015-06-16 | 2020-04-21 | Palantir Technologies Inc. | Fraud lead detection system for efficiently processing database-stored data and automatically generating natural language explanatory information of system results for display in interactive user interfaces |
US9418337B1 (en) | 2015-07-21 | 2016-08-16 | Palantir Technologies Inc. | Systems and models for data analytics |
US9392008B1 (en) | 2015-07-23 | 2016-07-12 | Palantir Technologies Inc. | Systems and methods for identifying information related to payment card breaches |
US9600146B2 (en) | 2015-08-17 | 2017-03-21 | Palantir Technologies Inc. | Interactive geospatial map |
US9857960B1 (en) * | 2015-08-25 | 2018-01-02 | Palantir Technologies, Inc. | Data collaboration between different entities |
US10853378B1 (en) * | 2015-08-25 | 2020-12-01 | Palantir Technologies Inc. | Electronic note management via a connected entity graph |
US10706434B1 (en) | 2015-09-01 | 2020-07-07 | Palantir Technologies Inc. | Methods and systems for determining location information |
US9984428B2 (en) | 2015-09-04 | 2018-05-29 | Palantir Technologies Inc. | Systems and methods for structuring data from unstructured electronic data files |
US11157260B2 (en) * | 2015-09-18 | 2021-10-26 | ReactiveCore LLC | Efficient information storage and retrieval using subgraphs |
US9514414B1 (en) | 2015-12-11 | 2016-12-06 | Palantir Technologies Inc. | Systems and methods for identifying and categorizing electronic documents through machine learning |
US9760556B1 (en) | 2015-12-11 | 2017-09-12 | Palantir Technologies Inc. | Systems and methods for annotating and linking electronic documents |
US9542446B1 (en) | 2015-12-17 | 2017-01-10 | Palantir Technologies, Inc. | Automatic generation of composite datasets based on hierarchical fields |
US10572501B2 (en) * | 2015-12-28 | 2020-02-25 | International Business Machines Corporation | Steering graph mining algorithms applied to complex networks |
US10089289B2 (en) | 2015-12-29 | 2018-10-02 | Palantir Technologies Inc. | Real-time document annotation |
US10440098B1 (en) | 2015-12-29 | 2019-10-08 | Palantir Technologies Inc. | Data transfer using images on a screen |
US9996236B1 (en) | 2015-12-29 | 2018-06-12 | Palantir Technologies Inc. | Simplified frontend processing and visualization of large datasets |
US10248722B2 (en) | 2016-02-22 | 2019-04-02 | Palantir Technologies Inc. | Multi-language support for dynamic ontology |
US10091212B2 (en) | 2016-03-04 | 2018-10-02 | BlueTalon, Inc. | Policy management, enforcement, and audit for data security |
US10121000B1 (en) * | 2016-06-28 | 2018-11-06 | Fireeye, Inc. | System and method to detect premium attacks on electronic networks and electronic devices |
US10324609B2 (en) | 2016-07-21 | 2019-06-18 | Palantir Technologies Inc. | System for providing dynamic linked panels in user interface |
US10719188B2 (en) | 2016-07-21 | 2020-07-21 | Palantir Technologies Inc. | Cached database and synchronization system for providing dynamic linked panels in user interface |
US10827036B2 (en) * | 2016-09-19 | 2020-11-03 | Palantir Technologies Inc. | Version control machine |
US10133588B1 (en) | 2016-10-20 | 2018-11-20 | Palantir Technologies Inc. | Transforming instructions for collaborative updates |
US10044836B2 (en) | 2016-12-19 | 2018-08-07 | Palantir Technologies Inc. | Conducting investigations under limited connectivity |
US10078760B1 (en) * | 2017-01-05 | 2018-09-18 | Microsoft Technology Licensing, Llc | Graph-based inference of confidential data insights |
US10216811B1 (en) | 2017-01-05 | 2019-02-26 | Palantir Technologies Inc. | Collaborating using different object models |
US10133621B1 (en) * | 2017-01-18 | 2018-11-20 | Palantir Technologies Inc. | Data analysis system to facilitate investigative process |
US11074277B1 (en) | 2017-05-01 | 2021-07-27 | Palantir Technologies Inc. | Secure resolution of canonical entities |
US10404872B2 (en) * | 2017-05-08 | 2019-09-03 | Xerox Corporation | Multi-function device with selective redaction |
US10146960B1 (en) | 2017-05-30 | 2018-12-04 | Palantir Technologies Inc. | Systems and methods for producing, displaying, and interacting with collaborative environments using classification-based access control |
US10949502B2 (en) * | 2017-06-02 | 2021-03-16 | Thinkspan, LLC | Universal data scaffold based data management platform |
US10942947B2 (en) | 2017-07-17 | 2021-03-09 | Palantir Technologies Inc. | Systems and methods for determining relationships between datasets |
US10956508B2 (en) | 2017-11-10 | 2021-03-23 | Palantir Technologies Inc. | Systems and methods for creating and managing a data integration workspace containing automatically updated data models |
US10783162B1 (en) | 2017-12-07 | 2020-09-22 | Palantir Technologies Inc. | Workflow assistant |
US11061874B1 (en) | 2017-12-14 | 2021-07-13 | Palantir Technologies Inc. | Systems and methods for resolving entity data across various data structures |
US10915542B1 (en) | 2017-12-19 | 2021-02-09 | Palantir Technologies Inc. | Contextual modification of data sharing constraints in a distributed database system that uses a multi-master replication scheme |
US10853352B1 (en) | 2017-12-21 | 2020-12-01 | Palantir Technologies Inc. | Structured data collection, presentation, validation and workflow management |
GB201800595D0 (en) | 2018-01-15 | 2018-02-28 | Palantir Technologies Inc | Management of software bugs in a data processing system |
US11005889B1 (en) | 2018-02-02 | 2021-05-11 | Microsoft Technology Licensing, Llc | Consensus-based policy management |
US11599369B1 (en) | 2018-03-08 | 2023-03-07 | Palantir Technologies Inc. | Graphical user interface configuration system |
US11061542B1 (en) | 2018-06-01 | 2021-07-13 | Palantir Technologies Inc. | Systems and methods for determining and displaying optimal associations of data items |
US11250148B2 (en) * | 2018-06-13 | 2022-02-15 | GraphSQL, Inc. | Tenant based permission allocation for a graph database |
CN112286441B (zh) * | 2019-07-24 | 2024-08-23 | 伊姆西Ip控股有限责任公司 | 提供视觉表示的方法、设备和计算机介质 |
US11442944B2 (en) | 2019-10-18 | 2022-09-13 | Thinkspan, LLC | Algorithmic suggestions based on a universal data scaffold |
WO2021077038A1 (en) | 2019-10-18 | 2021-04-22 | Taylor Brian Samuel | Scalable scaffolding and bundled data |
US11516155B1 (en) | 2019-12-20 | 2022-11-29 | Twitter, Inc. | Hard and soft ranking messages of conversation graphs in a messaging platform |
US11057322B1 (en) | 2019-12-20 | 2021-07-06 | Twitter, Inc. | Ranking messages of conversation graphs in a messaging platform using machine-learning signals |
US10951560B1 (en) | 2019-12-20 | 2021-03-16 | Twitter, Inc. | Ranking messages of conversation graphs in a messaging platform using predictive outcomes |
US20210377240A1 (en) * | 2020-06-02 | 2021-12-02 | FLEX Integration LLC | System and methods for tokenized hierarchical secured asset distribution |
US11363024B2 (en) * | 2020-09-09 | 2022-06-14 | Sigma Computing, Inc. | Supplanting access credentials for shared data visualizations |
US11567996B2 (en) * | 2020-12-28 | 2023-01-31 | Atlassian Pty Ltd | Collaborative document graph-based user interfaces |
US11768894B2 (en) * | 2021-03-11 | 2023-09-26 | Ultra Information Solutions Ltd. | Systems and methods for profiling an entity |
US11750669B1 (en) | 2022-04-21 | 2023-09-05 | Microsoft Technology Licensing, Llc | Personalized contextual connection of items in a multi-user system |
Family Cites Families (407)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4881179A (en) * | 1988-03-11 | 1989-11-14 | International Business Machines Corp. | Method for providing information security protocols to an electronic calendar |
US5241625A (en) | 1990-11-27 | 1993-08-31 | Farallon Computing, Inc. | Screen image sharing among heterogeneous computers |
US6101479A (en) | 1992-07-15 | 2000-08-08 | Shaw; James G. | System and method for allocating company resources to fulfill customer expectations |
US5548749A (en) | 1993-10-29 | 1996-08-20 | Wall Data Incorporated | Semantic orbject modeling system for creating relational database schemas |
US6877137B1 (en) | 1998-04-09 | 2005-04-05 | Rose Blush Software Llc | System, method and computer program product for mediating notes and note sub-notes linked or otherwise associated with stored or networked web pages |
JPH11504451A (ja) | 1995-04-24 | 1999-04-20 | アスペクト・ディベロップメント・インコーポレイテッド | データベース構造に適したオブジェクトのモデリング、リレーショナルデータベース構造への翻訳、それらへの流動的なサーチ |
US5708828A (en) | 1995-05-25 | 1998-01-13 | Reliant Data Systems | System for converting data from input data environment using first format to output data environment using second format by executing the associations between their fields |
US5999911A (en) | 1995-06-02 | 1999-12-07 | Mentor Graphics Corporation | Method and system for managing workflow |
WO1997018661A1 (en) | 1995-11-13 | 1997-05-22 | Answersoft, Inc. | Intelligent information routing system and method |
US5774717A (en) | 1995-12-15 | 1998-06-30 | International Business Machines Corporation | Method and article of manufacture for resynchronizing client/server file systems and resolving file system conflicts |
US5765171A (en) | 1995-12-29 | 1998-06-09 | Lucent Technologies Inc. | Maintaining consistency of database replicas |
US6098078A (en) | 1995-12-29 | 2000-08-01 | Lucent Technologies Inc. | Maintaining consistency of database replicas |
US5806074A (en) | 1996-03-19 | 1998-09-08 | Oracle Corporation | Configurable conflict resolution in a computer implemented distributed database |
US8725493B2 (en) | 2004-01-06 | 2014-05-13 | Neuric Llc | Natural language parsing method to provide conceptual flow |
US5845300A (en) | 1996-06-05 | 1998-12-01 | Microsoft Corporation | Method and apparatus for suggesting completions for a partially entered data item based on previously-entered, associated data items |
US5727145A (en) | 1996-06-26 | 1998-03-10 | Sun Microsystems, Inc. | Mechanism for locating objects in a secure fashion |
CA2190043C (en) | 1996-11-12 | 2001-10-16 | Don E. Hameluck | Buffered screen capturing software tool usability testing of computer applications |
US5943676A (en) | 1996-11-13 | 1999-08-24 | Puma Technology, Inc. | Synchronization of recurring records in incompatible databases |
US6202085B1 (en) | 1996-12-06 | 2001-03-13 | Microsoft Corportion | System and method for incremental change synchronization between multiple copies of data |
US5870761A (en) | 1996-12-19 | 1999-02-09 | Oracle Corporation | Parallel queue propagation |
US6430305B1 (en) | 1996-12-20 | 2002-08-06 | Synaptics, Incorporated | Identity verification methods |
US6065026A (en) | 1997-01-09 | 2000-05-16 | Document.Com, Inc. | Multi-user electronic document authoring system with prompted updating of shared language |
US5978475A (en) | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US6463404B1 (en) | 1997-08-08 | 2002-10-08 | British Telecommunications Public Limited Company | Translation |
US6216140B1 (en) | 1997-09-17 | 2001-04-10 | Hewlett-Packard Company | Methodology for the efficient management of hierarchically organized information |
US7047415B2 (en) | 1997-09-22 | 2006-05-16 | Dfs Linkages, Inc. | System and method for widely witnessed proof of time |
US7017046B2 (en) | 1997-09-22 | 2006-03-21 | Proofspace, Inc. | System and method for graphical indicia for the certification of records |
US6240414B1 (en) | 1997-09-28 | 2001-05-29 | Eisolutions, Inc. | Method of resolving data conflicts in a shared data environment |
US6094650A (en) | 1997-12-15 | 2000-07-25 | Manning & Napier Information Services | Database analysis using a probabilistic ontology |
DE19817911A1 (de) | 1998-04-22 | 1999-10-28 | Novibra Gmbh | Spurlagergehäuse für einen Offenend-Spinnrotor |
US6772350B1 (en) * | 1998-05-15 | 2004-08-03 | E.Piphany, Inc. | System and method for controlling access to resources in a distributed environment |
US7168039B2 (en) | 1998-06-02 | 2007-01-23 | International Business Machines Corporation | Method and system for reducing the horizontal space required for displaying a column containing text data |
US6317754B1 (en) | 1998-07-03 | 2001-11-13 | Mitsubishi Electric Research Laboratories, Inc | System for user control of version /Synchronization in mobile computing |
US6243706B1 (en) | 1998-07-24 | 2001-06-05 | Avid Technology, Inc. | System and method for managing the creation and production of computer generated works |
US6232971B1 (en) | 1998-09-23 | 2001-05-15 | International Business Machines Corporation | Variable modality child windows |
US7213030B1 (en) | 1998-10-16 | 2007-05-01 | Jenkins Steven R | Web-enabled transaction and collaborative management system |
US6523172B1 (en) | 1998-12-17 | 2003-02-18 | Evolutionary Technologies International, Inc. | Parser translator system and method |
US6279018B1 (en) | 1998-12-21 | 2001-08-21 | Kudrollis Software Inventions Pvt. Ltd. | Abbreviating and compacting text to cope with display space constraint in computer software |
US6748481B1 (en) | 1999-04-06 | 2004-06-08 | Microsoft Corporation | Streaming information appliance with circular buffer for receiving and selectively reading blocks of streaming information |
US6539381B1 (en) | 1999-04-21 | 2003-03-25 | Novell, Inc. | System and method for synchronizing database information |
WO2000070531A2 (en) | 1999-05-17 | 2000-11-23 | The Foxboro Company | Methods and apparatus for control configuration |
US7373592B2 (en) | 1999-07-30 | 2008-05-13 | Microsoft Corporation | Modeless child windows for application programs |
US6560620B1 (en) | 1999-08-03 | 2003-05-06 | Aplix Research, Inc. | Hierarchical document comparison system and method |
US6523019B1 (en) | 1999-09-21 | 2003-02-18 | Choicemaker Technologies, Inc. | Probabilistic record linkage model derived from training data |
WO2001022285A2 (en) | 1999-09-21 | 2001-03-29 | Borthwick Andrew E | A probabilistic record linkage model derived from training data |
WO2001025906A1 (en) | 1999-10-01 | 2001-04-12 | Global Graphics Software Limited | Method and system for arranging a workflow using graphical user interface |
US7216115B1 (en) | 1999-11-10 | 2007-05-08 | Fastcase.Com, Inc. | Apparatus and method for displaying records responsive to a database query |
US6370538B1 (en) | 1999-11-22 | 2002-04-09 | Xerox Corporation | Direct manipulation interface for document properties |
US6944821B1 (en) | 1999-12-07 | 2005-09-13 | International Business Machines Corporation | Copy/paste mechanism and paste buffer that includes source information for copied data |
US7194680B1 (en) | 1999-12-07 | 2007-03-20 | Adobe Systems Incorporated | Formatting content by example |
US20020032677A1 (en) | 2000-03-01 | 2002-03-14 | Jeff Morgenthaler | Methods for creating, editing, and updating searchable graphical database and databases of graphical images and information and displaying graphical images from a searchable graphical database or databases in a sequential or slide show format |
US7660830B2 (en) | 2000-04-17 | 2010-02-09 | Avaya Inc. | System for integrating diverse database and maintaining their consistency |
US6642945B1 (en) | 2000-05-04 | 2003-11-04 | Microsoft Corporation | Method and system for optimizing a visual display for handheld computer systems |
IE20010467A1 (en) | 2000-05-16 | 2001-11-28 | Garrett O'carroll | A document processing system and method |
US8386945B1 (en) | 2000-05-17 | 2013-02-26 | Eastman Kodak Company | System and method for implementing compound documents in a production printing workflow |
US6725240B1 (en) | 2000-08-08 | 2004-04-20 | International Business Machines Corporation | Apparatus and method for protecting against data tampering in an audit subsystem |
US6967589B1 (en) | 2000-08-11 | 2005-11-22 | Oleumtech Corporation | Gas/oil well monitoring system |
GB2366498A (en) | 2000-08-25 | 2002-03-06 | Copyn Ltd | Method of bookmarking a section of a web-page and storing said bookmarks |
US6807569B1 (en) | 2000-09-12 | 2004-10-19 | Science Applications International Corporation | Trusted and anonymous system and method for sharing threat data to industry assets |
US6640231B1 (en) | 2000-10-06 | 2003-10-28 | Ontology Works, Inc. | Ontology for database design and application development |
US8707185B2 (en) | 2000-10-10 | 2014-04-22 | Addnclick, Inc. | Dynamic information management system and method for content delivery and sharing in content-, metadata- and viewer-based, live social networking among users concurrently engaged in the same and/or similar content |
US6816941B1 (en) | 2000-10-23 | 2004-11-09 | International Business Machines Corporation | Method and system for efficiently importing/exporting removable storage volumes between virtual storage systems |
US7027974B1 (en) | 2000-10-27 | 2006-04-11 | Science Applications International Corporation | Ontology-based parser for natural language processing |
US6754640B2 (en) | 2000-10-30 | 2004-06-22 | William O. Bozeman | Universal positive pay match, authentication, authorization, settlement and clearing system |
US6978419B1 (en) | 2000-11-15 | 2005-12-20 | Justsystem Corporation | Method and apparatus for efficient identification of duplicate and near-duplicate documents and text spans using high-discriminability text fragments |
US20020103705A1 (en) | 2000-12-06 | 2002-08-01 | Forecourt Communication Group | Method and apparatus for using prior purchases to select activities to present to a customer |
US7529698B2 (en) | 2001-01-16 | 2009-05-05 | Raymond Anthony Joao | Apparatus and method for providing transaction history information, account history information, and/or charge-back information |
US6850317B2 (en) | 2001-01-23 | 2005-02-01 | Schlumberger Technology Corporation | Apparatus and methods for determining velocity of oil in a flow stream |
US9053222B2 (en) | 2002-05-17 | 2015-06-09 | Lawrence A. Lynn | Patient safety processor |
US7921123B2 (en) | 2001-02-20 | 2011-04-05 | Hartford Fire Insurance Company | Method and system for processing physician claims over a network |
US20100057622A1 (en) | 2001-02-27 | 2010-03-04 | Faith Patrick L | Distributed Quantum Encrypted Pattern Generation And Scoring |
US7877421B2 (en) | 2001-05-25 | 2011-01-25 | International Business Machines Corporation | Method and system for mapping enterprise data assets to a semantic information model |
US6665683B1 (en) | 2001-06-22 | 2003-12-16 | E. Intelligence, Inc. | System and method for adjusting a value within a multidimensional aggregation tree |
US8001465B2 (en) | 2001-06-26 | 2011-08-16 | Kudrollis Software Inventions Pvt. Ltd. | Compacting an information array display to cope with two dimensional display space constraint |
US20020196229A1 (en) | 2001-06-26 | 2002-12-26 | Frank Chen | Graphics-based calculator capable of directly editing data points on graph |
US6993522B2 (en) | 2001-06-27 | 2006-01-31 | Microsoft Corporation | System and method for resolving conflicts detected during a synchronization session |
US20040205492A1 (en) | 2001-07-26 | 2004-10-14 | Newsome Mark R. | Content clipping service |
US7072911B1 (en) | 2001-07-27 | 2006-07-04 | Novell, Inc. | System and method for incremental replication of changes in a state based distributed database |
US20030036927A1 (en) | 2001-08-20 | 2003-02-20 | Bowen Susan W. | Healthcare information search system and user interface |
US20030061132A1 (en) | 2001-09-26 | 2003-03-27 | Yu, Mason K. | System and method for categorizing, aggregating and analyzing payment transactions data |
JP4420325B2 (ja) | 2001-11-01 | 2010-02-24 | ベリサイン・インコーポレイテッド | トランザクションメモリ管理装置 |
US20030088654A1 (en) | 2001-11-02 | 2003-05-08 | Gordon Good | Directory server schema replication |
US20040103147A1 (en) * | 2001-11-13 | 2004-05-27 | Flesher Kevin E. | System for enabling collaboration and protecting sensitive data |
US6971004B1 (en) | 2001-11-19 | 2005-11-29 | Cypress Semiconductor Corp. | System and method of dynamically reconfiguring a programmable integrated circuit |
US7089541B2 (en) | 2001-11-30 | 2006-08-08 | Sun Microsystems, Inc. | Modular parser architecture with mini parsers |
US20030172368A1 (en) | 2001-12-26 | 2003-09-11 | Elizabeth Alumbaugh | System and method for autonomously generating heterogeneous data source interoperability bridges based on semantic modeling derived from self adapting ontology |
AU2002360844A1 (en) | 2001-12-31 | 2003-07-24 | Citadel Security Software Inc. | Automated computer vulnerability resolution system |
US7174377B2 (en) | 2002-01-16 | 2007-02-06 | Xerox Corporation | Method and apparatus for collaborative document versioning of networked documents |
US7225183B2 (en) | 2002-01-28 | 2007-05-29 | Ipxl, Inc. | Ontology-based information management system and method |
WO2004002044A2 (en) | 2002-02-01 | 2003-12-31 | John Fairweather | A system for exchanging binary data |
US7519589B2 (en) * | 2003-02-04 | 2009-04-14 | Cataphora, Inc. | Method and apparatus for sociological data analysis |
AU2003211000A1 (en) | 2002-02-12 | 2003-09-04 | Sandpiper Software, Inc. | Ontology frame-based knowledge representation in the unified modeling language (uml) |
US7813937B1 (en) | 2002-02-15 | 2010-10-12 | Fair Isaac Corporation | Consistency modeling of healthcare claims to detect fraud and abuse |
US7096498B2 (en) | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US6993539B2 (en) | 2002-03-19 | 2006-01-31 | Network Appliance, Inc. | System and method for determining changes in two snapshots and for transmitting changes to destination snapshot |
CA2470239C (en) | 2002-03-20 | 2020-06-16 | Catalina Marketing International, Inc. | Targeted incentives based upon predicted behavior |
US7606881B2 (en) | 2002-04-25 | 2009-10-20 | Oracle International Corporation | System and method for synchronization of version annotated objects |
US7237192B1 (en) | 2002-04-30 | 2007-06-26 | Oracle International Corporation | Methods and systems for naming and indexing children in a hierarchical nodal structure |
US7437664B2 (en) | 2002-06-18 | 2008-10-14 | Microsoft Corporation | Comparing hierarchically-structured documents |
AU2003278612A1 (en) | 2002-06-24 | 2004-01-23 | Xymphonic Systems As | Method for data-centric collaboration |
EP1535203A1 (de) | 2002-08-13 | 2005-06-01 | Highdeal | Editor und verfahren zum editieren von formeln zur preisberechnung für einen service sowie system zur automatischen werterhöhung eines services |
US7305659B2 (en) | 2002-09-03 | 2007-12-04 | Sap Ag | Handling parameters in test scripts for computer program applications |
US20040078451A1 (en) | 2002-10-17 | 2004-04-22 | International Business Machines Corporation | Separating and saving hyperlinks of special interest from a sequence of web documents being browsed at a receiving display station on the web |
US8799023B2 (en) | 2002-10-18 | 2014-08-05 | Medimpact Healthcare Systems, Inc. | Mass customization for management of healthcare |
US20040083466A1 (en) | 2002-10-29 | 2004-04-29 | Dapp Michael C. | Hardware parser accelerator |
US7162501B2 (en) | 2002-11-26 | 2007-01-09 | Microsoft Corporation | Hierarchical differential document representative of changes between versions of hierarchical document |
US7739240B2 (en) | 2002-12-09 | 2010-06-15 | Hewlett-Packard Development Company, L.P. | Replication and replica management in a wide area file system |
US20040153418A1 (en) | 2003-02-05 | 2004-08-05 | Hanweck Gerald Alfred | System and method for providing access to data from proprietary tools |
JP4206767B2 (ja) * | 2003-02-07 | 2009-01-14 | 旭硝子株式会社 | 撥水撥油剤水性組成物 |
DE10308725A1 (de) | 2003-02-28 | 2004-09-09 | Abb Research Ltd. | System und Verfahren zum Verwalten und zum Austausch von Daten eines technischen Projektes, einer technischen Anlage sowie einzelner Anlagenkomponenten |
US7769794B2 (en) | 2003-03-24 | 2010-08-03 | Microsoft Corporation | User interface for a file system shell |
US7676788B1 (en) | 2003-03-25 | 2010-03-09 | Electric Cloud, Inc. | Architecture and method for executing program builds |
US7818297B2 (en) | 2003-03-31 | 2010-10-19 | Hewlett-Packard Development Company, L.P. | System and method for refreshing a table using epochs |
US7086028B1 (en) | 2003-04-09 | 2006-08-01 | Autodesk, Inc. | Simplified generation of design change information on a drawing in a computer aided design (CAD) environment |
KR100996029B1 (ko) | 2003-04-29 | 2010-11-22 | 삼성전자주식회사 | 저밀도 패리티 검사 코드의 부호화 장치 및 방법 |
US7681235B2 (en) | 2003-05-19 | 2010-03-16 | Radware Ltd. | Dynamic network protection |
US20040236711A1 (en) | 2003-05-21 | 2004-11-25 | Bentley Systems, Inc. | System and method for automating the extraction of information contained within an engineering document |
US8065725B2 (en) | 2003-05-30 | 2011-11-22 | Yuliang Zheng | Systems and methods for enhanced network security |
US20040250576A1 (en) | 2003-06-16 | 2004-12-16 | Flanders Emory H. | Double-secured latch |
US7441219B2 (en) | 2003-06-24 | 2008-10-21 | National Semiconductor Corporation | Method for creating, modifying, and simulating electrical circuits over the internet |
US8412566B2 (en) | 2003-07-08 | 2013-04-02 | Yt Acquisition Corporation | High-precision customer-based targeting by individual usage statistics |
AU2003903994A0 (en) | 2003-07-31 | 2003-08-14 | Canon Kabushiki Kaisha | Collaborative editing with automatic layout |
US7363581B2 (en) | 2003-08-12 | 2008-04-22 | Accenture Global Services Gmbh | Presentation generator |
US7483915B2 (en) | 2003-08-21 | 2009-01-27 | Microsoft Corporation | Systems and method for representing relationships between units of information manageable by a hardware/software interface system |
US7512638B2 (en) | 2003-08-21 | 2009-03-31 | Microsoft Corporation | Systems and methods for providing conflict handling for peer-to-peer synchronization of units of information manageable by a hardware/software interface system |
WO2005036319A2 (en) | 2003-09-22 | 2005-04-21 | Catalina Marketing International, Inc. | Assumed demographics, predicted behaviour, and targeted incentives |
US7441182B2 (en) | 2003-10-23 | 2008-10-21 | Microsoft Corporation | Digital negatives |
US7536696B2 (en) | 2003-10-24 | 2009-05-19 | Microsoft Corporation | Mechanism for handling input parameters |
US20050091186A1 (en) | 2003-10-24 | 2005-04-28 | Alon Elish | Integrated method and apparatus for capture, storage, and retrieval of information |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7930757B2 (en) * | 2003-10-31 | 2011-04-19 | Adobe Systems Incorporated | Offline access in a document control system |
US20050108063A1 (en) | 2003-11-05 | 2005-05-19 | Madill Robert P.Jr. | Systems and methods for assessing the potential for fraud in business transactions |
US20050125715A1 (en) | 2003-12-04 | 2005-06-09 | Fabrizio Di Franco | Method of saving data in a graphical user interface |
US7165216B2 (en) | 2004-01-14 | 2007-01-16 | Xerox Corporation | Systems and methods for converting legacy and proprietary documents into extended mark-up language format |
US7343552B2 (en) | 2004-02-12 | 2008-03-11 | Fuji Xerox Co., Ltd. | Systems and methods for freeform annotations |
US20060053097A1 (en) | 2004-04-01 | 2006-03-09 | King Martin T | Searching and accessing documents on private networks for use with captures from rendered documents |
US7596285B2 (en) | 2004-02-26 | 2009-09-29 | International Business Machines Corporation | Providing a portion of an electronic mail message at a reduced resolution |
US8688634B2 (en) | 2004-02-27 | 2014-04-01 | International Business Machines Corporation | Asynchronous peer-to-peer data replication |
US7302708B2 (en) * | 2004-03-11 | 2007-11-27 | Harris Corporation | Enforcing computer security utilizing an adaptive lattice mechanism |
WO2005098564A1 (en) | 2004-04-06 | 2005-10-20 | Telecom Italia S.P.A. | Secure logging for irrefutable administration |
US8713418B2 (en) | 2004-04-12 | 2014-04-29 | Google Inc. | Adding value to a rendered document |
US20060031779A1 (en) | 2004-04-15 | 2006-02-09 | Citrix Systems, Inc. | Selectively sharing screen data |
US8041701B2 (en) | 2004-05-04 | 2011-10-18 | DG FastChannel, Inc | Enhanced graphical interfaces for displaying visual data |
US7689601B2 (en) | 2004-05-06 | 2010-03-30 | Oracle International Corporation | Achieving web documents using unique document locators |
US7225468B2 (en) | 2004-05-07 | 2007-05-29 | Digital Security Networks, Llc | Methods and apparatus for computer network security using intrusion detection and prevention |
US7860875B2 (en) | 2004-05-26 | 2010-12-28 | International Business Machines Corporation | Method for modifying a query by use of an external system for managing assignment of user and data classifications |
FR2872653B1 (fr) | 2004-06-30 | 2006-12-29 | Skyrecon Systems Sa | Systeme et procedes de securisation de postes informatiques et/ou de reseaux de communications |
US7870487B2 (en) | 2004-07-29 | 2011-01-11 | International Business Machines Corporation | Inserting into a document a screen image of a computer software application |
US7552116B2 (en) | 2004-08-06 | 2009-06-23 | The Board Of Trustees Of The University Of Illinois | Method and system for extracting web query interfaces |
US7290698B2 (en) | 2004-08-25 | 2007-11-06 | Sony Corporation | Progress bar with multiple portions |
US7493333B2 (en) | 2004-09-03 | 2009-02-17 | Biowisdom Limited | System and method for parsing and/or exporting data from one or more multi-relational ontologies |
US20060059423A1 (en) | 2004-09-13 | 2006-03-16 | Stefan Lehmann | Apparatus, system, and method for creating customized workflow documentation |
US7933862B2 (en) | 2004-09-27 | 2011-04-26 | Microsoft Corporation | One click conditional formatting method and system for software programs |
US20060080139A1 (en) | 2004-10-08 | 2006-04-13 | Woodhaven Health Services | Preadmission health care cost and reimbursement estimation tool |
US8892571B2 (en) | 2004-10-12 | 2014-11-18 | International Business Machines Corporation | Systems for associating records in healthcare database with individuals |
CA2484694A1 (en) | 2004-10-14 | 2006-04-14 | Alcatel | Database ram cache |
US20060106879A1 (en) | 2004-11-16 | 2006-05-18 | International Business Machines Corporation | Conflict resolution in a synchronization framework |
US20060129746A1 (en) | 2004-12-14 | 2006-06-15 | Ithink, Inc. | Method and graphic interface for storing, moving, sending or printing electronic data to two or more locations, in two or more formats with a single save function |
US7451397B2 (en) | 2004-12-15 | 2008-11-11 | Microsoft Corporation | System and method for automatically completing spreadsheet formulas |
US9020887B2 (en) | 2004-12-21 | 2015-04-28 | Proofpoint, Inc. | Managing the status of documents in a distributed storage system |
US7716140B1 (en) * | 2004-12-31 | 2010-05-11 | Google Inc. | Methods and systems for controlling access to relationship information in a social network |
US7509354B2 (en) | 2005-01-07 | 2009-03-24 | International Business Machines Corporation | System, method, and computer program product for multi-master replication conflict resolution |
US8316060B1 (en) | 2005-01-26 | 2012-11-20 | 21st Century Technologies | Segment matching search system and method |
US8271436B2 (en) | 2005-02-07 | 2012-09-18 | Mimosa Systems, Inc. | Retro-fitting synthetic full copies of data |
US8214353B2 (en) | 2005-02-18 | 2012-07-03 | International Business Machines Corporation | Support for schema evolution in a multi-node peer-to-peer replication environment |
US20060190295A1 (en) | 2005-02-22 | 2006-08-24 | Richard Merkin | Systems and methods for assessing and optimizing healthcare administration |
US20080186904A1 (en) | 2005-02-28 | 2008-08-07 | Kazuhiro Koyama | Data Communication Terminal, Radio Base Station Searching Method, and Program |
US8646080B2 (en) | 2005-09-16 | 2014-02-04 | Avg Technologies Cy Limited | Method and apparatus for removing harmful software |
US8091784B1 (en) | 2005-03-09 | 2012-01-10 | Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US7657868B2 (en) | 2005-03-14 | 2010-02-02 | Research In Motion Limited | System and method for applying development patterns for component based applications |
US7676845B2 (en) | 2005-03-24 | 2010-03-09 | Microsoft Corporation | System and method of selectively scanning a file on a computing device for malware |
US20060224579A1 (en) | 2005-03-31 | 2006-10-05 | Microsoft Corporation | Data mining techniques for improving search engine relevance |
US20100262901A1 (en) | 2005-04-14 | 2010-10-14 | Disalvo Dean F | Engineering process for a real-time user-defined data collection, analysis, and optimization tool (dot) |
US20060242204A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Sync manager conflict resolution |
US20060265377A1 (en) * | 2005-05-19 | 2006-11-23 | Trimergent | Personalizable information networks |
US20060277460A1 (en) | 2005-06-03 | 2006-12-07 | Scott Forstall | Webview applications |
EP1732034A1 (de) | 2005-06-06 | 2006-12-13 | First Data Corporation | System und Verfahren zur Autorisierung Elektronischer Bezahlungstransaktionen |
US7693958B2 (en) | 2005-06-20 | 2010-04-06 | Microsoft Corporation | Instant messaging with data sharing |
US7523146B2 (en) | 2005-06-21 | 2009-04-21 | Apple Inc. | Apparatus and method for peer-to-peer N-way synchronization in a decentralized environment |
US8201160B2 (en) * | 2005-07-05 | 2012-06-12 | International Business Machines Corporation | Data processing method and system |
US20070026373A1 (en) | 2005-07-26 | 2007-02-01 | Microsoft Corporation | Resource replication service protocol |
WO2007016787A2 (en) | 2005-08-09 | 2007-02-15 | Nexsan Technologies Canada Inc. | Data archiving system |
US7529726B2 (en) | 2005-08-22 | 2009-05-05 | International Business Machines Corporation | XML sub-document versioning method in XML databases using record storages |
WO2007025279A2 (en) | 2005-08-25 | 2007-03-01 | Fortify Software, Inc. | Apparatus and method for analyzing and supplementing a program to provide security |
US7958147B1 (en) | 2005-09-13 | 2011-06-07 | James Luke Turner | Method for providing customized and automated security assistance, a document marking regime, and central tracking and control for sensitive or classified documents in electronic format |
US7941336B1 (en) * | 2005-09-14 | 2011-05-10 | D2C Solutions, LLC | Segregation-of-duties analysis apparatus and method |
US8468441B2 (en) | 2005-09-15 | 2013-06-18 | Microsoft Corporation | Cross-application support of charts |
US7792814B2 (en) | 2005-09-30 | 2010-09-07 | Sap, Ag | Apparatus and method for parsing unstructured data |
US20070130217A1 (en) | 2005-10-13 | 2007-06-07 | Unwired Software, Inc. | Many to many data synchronization |
US7627812B2 (en) | 2005-10-27 | 2009-12-01 | Microsoft Corporation | Variable formatting of cells |
JP4875958B2 (ja) | 2005-10-28 | 2012-02-15 | 株式会社リコー | 文書管理システム |
US20090168163A1 (en) | 2005-11-01 | 2009-07-02 | Global Bionic Optics Pty Ltd. | Optical lens systems |
US7536419B2 (en) | 2005-11-15 | 2009-05-19 | Microsoft Corporation | Slave replica member |
US7657550B2 (en) | 2005-11-28 | 2010-02-02 | Commvault Systems, Inc. | User interfaces and methods for managing data in a metabase |
US7788223B2 (en) | 2005-12-05 | 2010-08-31 | Microsoft Corporation | Resource freshness and replication |
US20070136095A1 (en) | 2005-12-09 | 2007-06-14 | Arizona Board Of Regents On Behalf Of The University Of Arizona | Icon Queues for Workflow Management |
US7634717B2 (en) | 2006-01-23 | 2009-12-15 | Microsoft Corporation | Multiple conditional formatting |
US7770100B2 (en) | 2006-02-27 | 2010-08-03 | Microsoft Corporation | Dynamic thresholds for conditional formats |
US7552148B2 (en) | 2006-02-28 | 2009-06-23 | Microsoft Corporation | Shutdown recovery |
US7620721B2 (en) | 2006-02-28 | 2009-11-17 | Microsoft Corporation | Pre-existing content replication |
US8271948B2 (en) | 2006-03-03 | 2012-09-18 | Telefonaktiebolaget L M Ericsson (Publ) | Subscriber identity module (SIM) application toolkit test method and system |
US7530105B2 (en) * | 2006-03-21 | 2009-05-05 | 21St Century Technologies, Inc. | Tactical and strategic attack detection and prediction |
US7490298B2 (en) | 2006-04-12 | 2009-02-10 | International Business Machines Corporation | Creating documentation screenshots on demand |
WO2007133206A1 (en) | 2006-05-12 | 2007-11-22 | Drawing Management Incorporated | Spatial graphical user interface and method for using the same |
US9195985B2 (en) | 2006-06-08 | 2015-11-24 | Iii Holdings 1, Llc | Method, system, and computer program product for customer-level data verification |
US7805408B2 (en) | 2006-06-09 | 2010-09-28 | Microsoft Corporation | Unified mechanism for presenting and resolving grouped synchronization conflicts |
US7891003B2 (en) | 2006-06-14 | 2011-02-15 | Microsoft Corporation | Enterprise threat modeling |
US7953710B2 (en) | 2006-06-23 | 2011-05-31 | Microsoft Corporation | Multi-master database synchronization without loss of convergence |
US7953785B2 (en) | 2006-06-30 | 2011-05-31 | Microsoft Corporation | Content synchronization in a file sharing environment |
US7933955B2 (en) | 2006-07-11 | 2011-04-26 | Igor Khalatian | One-click universal screen sharing |
US7558791B2 (en) | 2006-07-31 | 2009-07-07 | Informed Control Inc | System and method for ontology-based translation between directory schemas |
DE102006036584B4 (de) | 2006-08-04 | 2018-07-26 | Siemens Healthcare Gmbh | Verwalten von unterschiedlich versionierten Konfigurationsdateien einer medizinischen Einrichtung |
US9207933B2 (en) | 2006-10-10 | 2015-12-08 | International Business Machines Corporation | Identifying authors of changes between multiple versions of a file |
US9183321B2 (en) | 2006-10-16 | 2015-11-10 | Oracle International Corporation | Managing compound XML documents in a repository |
US8024304B2 (en) | 2006-10-26 | 2011-09-20 | Titus, Inc. | Document classification toolbar |
US20080148398A1 (en) | 2006-10-31 | 2008-06-19 | Derek John Mezack | System and Method for Definition and Automated Analysis of Computer Security Threat Models |
US20080109714A1 (en) | 2006-11-03 | 2008-05-08 | Sap Ag | Capturing screen information |
US8688749B1 (en) | 2011-03-31 | 2014-04-01 | Palantir Technologies, Inc. | Cross-ontology multi-master replication |
US8515912B2 (en) | 2010-07-15 | 2013-08-20 | Palantir Technologies, Inc. | Sharing and deconflicting data changes in a multimaster database system |
US7962495B2 (en) | 2006-11-20 | 2011-06-14 | Palantir Technologies, Inc. | Creating data in a data store using a dynamic ontology |
US20080126430A1 (en) * | 2006-11-28 | 2008-05-29 | Garrett Andrew J | Intermediary document for critical change control |
WO2008070860A2 (en) | 2006-12-07 | 2008-06-12 | Linker Sheldon O | Method and system for machine understanding, knowledge, and conversation |
US8290838B1 (en) | 2006-12-29 | 2012-10-16 | Amazon Technologies, Inc. | Indicating irregularities in online financial transactions |
US9015301B2 (en) | 2007-01-05 | 2015-04-21 | Digital Doors, Inc. | Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor |
US20080177782A1 (en) | 2007-01-10 | 2008-07-24 | Pado Metaware Ab | Method and system for facilitating the production of documents |
US7900142B2 (en) | 2007-01-15 | 2011-03-01 | Microsoft Corporation | Selective undo of editing operations performed on data objects |
US8171418B2 (en) | 2007-01-31 | 2012-05-01 | Salesforce.Com, Inc. | Method and system for presenting a visual representation of the portion of the sets of data that a query is expected to return |
US20080189240A1 (en) | 2007-02-05 | 2008-08-07 | Mullins Ward R | System, method and software for creating or maintaining local or distributed mapping and transparent persistence of complex data objects and their data relationships |
US8196184B2 (en) | 2007-02-16 | 2012-06-05 | Microsoft Corporation | Efficient data structures for multi-dimensional security |
US8006094B2 (en) | 2007-02-21 | 2011-08-23 | Ricoh Co., Ltd. | Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes |
US8959568B2 (en) | 2007-03-14 | 2015-02-17 | Microsoft Corporation | Enterprise security assessment sharing |
WO2008115519A1 (en) | 2007-03-20 | 2008-09-25 | President And Fellows Of Harvard College | A system for estimating a distribution of message content categories in source data |
US7992082B2 (en) | 2007-03-21 | 2011-08-02 | Primatech Corporation | System and technique for editing and classifying documents |
US7925629B2 (en) | 2007-03-28 | 2011-04-12 | Netapp, Inc. | Write ordering style asynchronous replication utilizing a loosely-accurate global clock |
US9140552B2 (en) | 2008-07-02 | 2015-09-22 | Qualcomm Incorporated | User defined names for displaying monitored location |
US8312546B2 (en) | 2007-04-23 | 2012-11-13 | Mcafee, Inc. | Systems, apparatus, and methods for detecting malware |
US20090024939A1 (en) | 2007-04-27 | 2009-01-22 | Bea Systems, Inc. | Web based application constructor using querying across data |
US7880921B2 (en) | 2007-05-01 | 2011-02-01 | Michael Joseph Dattilo | Method and apparatus to digitally whiteout mistakes on a printed form |
DE102008010419A1 (de) | 2007-05-03 | 2008-11-13 | Navigon Ag | Vorrichtung und Verfahren zur Erstellung eines Textobjekts |
US7962904B2 (en) | 2007-05-10 | 2011-06-14 | Microsoft Corporation | Dynamic parser |
US8396881B2 (en) | 2007-05-17 | 2013-03-12 | Research In Motion Limited | Method and system for automatically generating web page transcoding instructions |
US8010507B2 (en) | 2007-05-24 | 2011-08-30 | Pado Metaware Ab | Method and system for harmonization of variants of a sequential file |
US7930547B2 (en) | 2007-06-15 | 2011-04-19 | Alcatel-Lucent Usa Inc. | High accuracy bloom filter using partitioned hashing |
US8505065B2 (en) | 2007-06-20 | 2013-08-06 | Microsoft Corporation | Access control policy in a weakly-coherent distributed collection |
US7966199B1 (en) | 2007-07-19 | 2011-06-21 | Intuit Inc. | Method and system for identification of geographic condition zones using aggregated claim data |
US8589811B2 (en) * | 2007-07-20 | 2013-11-19 | International Business Machines Corporation | Techniques for organizing information accessed through a web browser |
US8205166B2 (en) | 2007-07-20 | 2012-06-19 | International Business Machines Corporation | Methods for organizing information accessed through a web browser |
US8156166B2 (en) | 2007-08-06 | 2012-04-10 | Intuit Inc. | Method and apparatus for selecting a doctor based on an observed experience level |
US20120004894A1 (en) | 2007-09-21 | 2012-01-05 | Edwin Brian Butler | Systems, Methods and Apparatuses for Generating and using Representations of Individual or Aggregate Human Medical Data |
EP2051173A3 (de) | 2007-09-27 | 2009-08-12 | Magix Ag | System und Methode zum dynamischen Einfügen von Inhalten aus dem Internet in ein Multimedia Projekt |
US8191005B2 (en) | 2007-09-27 | 2012-05-29 | Rockwell Automation Technologies, Inc. | Dynamically generating visualizations in industrial automation environment as a function of context and state information |
FR2921779B1 (fr) | 2007-09-28 | 2011-02-18 | Alcatel Lucent | Communication d'une information de risque dans un reseau multi-domaine |
US8214308B2 (en) | 2007-10-23 | 2012-07-03 | Sas Institute Inc. | Computer-implemented systems and methods for updating predictive models |
US20090112678A1 (en) | 2007-10-26 | 2009-04-30 | Ingram Micro Inc. | System and method for knowledge management |
US7650310B2 (en) | 2007-10-30 | 2010-01-19 | Intuit Inc. | Technique for reducing phishing |
US8688607B2 (en) | 2007-11-12 | 2014-04-01 | Debra Pacha | System and method for detecting healthcare insurance fraud |
US20090199090A1 (en) | 2007-11-23 | 2009-08-06 | Timothy Poston | Method and system for digital file flow management |
US8682696B1 (en) | 2007-11-30 | 2014-03-25 | Intuit Inc. | Healthcare claims navigator |
US20090150868A1 (en) | 2007-12-10 | 2009-06-11 | Al Chakra | Method and System for Capturing Movie Shots at the Time of an Automated Graphical User Interface Test Failure |
US8001482B2 (en) | 2007-12-21 | 2011-08-16 | International Business Machines Corporation | Method of displaying tab titles |
US8010886B2 (en) | 2008-01-04 | 2011-08-30 | Microsoft Corporation | Intelligently representing files in a view |
US8055633B2 (en) | 2008-01-21 | 2011-11-08 | International Business Machines Corporation | Method, system and computer program product for duplicate detection |
US20090199106A1 (en) | 2008-02-05 | 2009-08-06 | Sony Ericsson Mobile Communications Ab | Communication terminal including graphical bookmark manager |
US20090216562A1 (en) | 2008-02-22 | 2009-08-27 | Faulkner Judith R | Method and apparatus for accommodating diverse healthcare record centers |
US8473519B1 (en) | 2008-02-25 | 2013-06-25 | Cisco Technology, Inc. | Unified communication audit tool |
US7765489B1 (en) | 2008-03-03 | 2010-07-27 | Shah Shalin N | Presenting notifications related to a medical study on a toolbar |
TWI366114B (en) | 2008-03-04 | 2012-06-11 | Ind Tech Res Inst | Record system and method based on one-way hash function |
US20090249178A1 (en) | 2008-04-01 | 2009-10-01 | Ambrosino Timothy J | Document linking |
US8856088B2 (en) | 2008-04-01 | 2014-10-07 | Microsoft Corporation | Application-managed file versioning |
US20090254970A1 (en) | 2008-04-04 | 2009-10-08 | Avaya Inc. | Multi-tier security event correlation and mitigation |
US8121962B2 (en) | 2008-04-25 | 2012-02-21 | Fair Isaac Corporation | Automated entity identification for efficient profiling in an event probability prediction system |
US20090282068A1 (en) | 2008-05-12 | 2009-11-12 | Shockro John J | Semantic packager |
US8620641B2 (en) | 2008-05-16 | 2013-12-31 | Blackberry Limited | Intelligent elision |
WO2009149063A1 (en) | 2008-06-02 | 2009-12-10 | Azuki Systems, Inc. | Media mashup system |
US20090307049A1 (en) | 2008-06-05 | 2009-12-10 | Fair Isaac Corporation | Soft Co-Clustering of Data |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
US8860754B2 (en) | 2008-06-22 | 2014-10-14 | Tableau Software, Inc. | Methods and systems of automatically generating marks in a graphical view |
US8301904B1 (en) | 2008-06-24 | 2012-10-30 | Mcafee, Inc. | System, method, and computer program product for automatically identifying potentially unwanted data as unwanted |
US8689335B2 (en) | 2008-06-25 | 2014-04-01 | Microsoft Corporation | Mapping between users and machines in an enterprise security assessment sharing system |
GB2461771A (en) | 2008-07-11 | 2010-01-20 | Icyte Pty Ltd | Annotation of electronic documents with preservation of document as originally annotated |
US8346532B2 (en) | 2008-07-11 | 2013-01-01 | International Business Machines Corporation | Managing the creation, detection, and maintenance of sensitive information |
US9411864B2 (en) | 2008-08-26 | 2016-08-09 | Zeewise, Inc. | Systems and methods for collection and consolidation of heterogeneous remote business data using dynamic data handling |
US8984390B2 (en) | 2008-09-15 | 2015-03-17 | Palantir Technologies, Inc. | One-click sharing for screenshots and related documents |
US8667583B2 (en) | 2008-09-22 | 2014-03-04 | Microsoft Corporation | Collecting and analyzing malware data |
US8417561B2 (en) | 2008-09-24 | 2013-04-09 | Bank Of America Corporation | Market dynamics |
US8015151B2 (en) | 2008-10-13 | 2011-09-06 | Sap Ag | Method and system for managing and modifying time dependent data structures |
US8391584B2 (en) | 2008-10-20 | 2013-03-05 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate check detection |
US8108933B2 (en) | 2008-10-21 | 2012-01-31 | Lookout, Inc. | System and method for attack and malware prevention |
US8442940B1 (en) | 2008-11-18 | 2013-05-14 | Semantic Research, Inc. | Systems and methods for pairing of a semantic network and a natural language processing information extraction system |
US8204859B2 (en) | 2008-12-10 | 2012-06-19 | Commvault Systems, Inc. | Systems and methods for managing replicated database data |
US20100169137A1 (en) * | 2008-12-31 | 2010-07-01 | Ebay Inc. | Methods and systems to analyze data using a graph |
US20100262688A1 (en) | 2009-01-21 | 2010-10-14 | Daniar Hussain | Systems, methods, and devices for detecting security vulnerabilities in ip networks |
US8073857B2 (en) | 2009-02-17 | 2011-12-06 | International Business Machines Corporation | Semantics-based data transformation over a wire in mashups |
US20100235915A1 (en) | 2009-03-12 | 2010-09-16 | Nasir Memon | Using host symptoms, host roles, and/or host reputation for detection of host infection |
CN101729531B (zh) | 2009-03-16 | 2016-04-13 | 中兴通讯股份有限公司 | 网络安全策略分发方法、装置及系统 |
US8754889B2 (en) | 2009-03-18 | 2014-06-17 | National Instruments Corporation | Cursor synchronization in a plurality of graphs |
US8239668B1 (en) | 2009-04-15 | 2012-08-07 | Trend Micro Incorporated | Computer security threat data collection and aggregation with user privacy protection |
US20100306285A1 (en) | 2009-05-28 | 2010-12-02 | Arcsight, Inc. | Specifying a Parser Using a Properties File |
US8966414B2 (en) | 2009-05-29 | 2015-02-24 | Cypress Semiconductor Corporation | Implementing a circuit using an integrated circuit including parametric analog elements |
US9268761B2 (en) | 2009-06-05 | 2016-02-23 | Microsoft Technology Licensing, Llc | In-line dynamic text with variable formatting |
US20100313239A1 (en) * | 2009-06-09 | 2010-12-09 | International Business Machines Corporation | Automated access control for rendered output |
KR101076887B1 (ko) | 2009-06-26 | 2011-10-25 | 주식회사 하이닉스반도체 | 반도체 메모리소자의 랜딩플러그 형성방법 |
US8832131B2 (en) | 2009-07-08 | 2014-09-09 | International Business Machines Corporation | System, method, and apparatus for replicating a portion of a content repository using behavioral patterns |
EP2454661A1 (de) | 2009-07-15 | 2012-05-23 | Proviciel - Mlstate | System und verfahren zur erzeugung eines parsergenerators und zugehöriges computerprogramm |
US8392556B2 (en) | 2009-07-16 | 2013-03-05 | Ca, Inc. | Selective reporting of upstream transaction trace data |
US20110047540A1 (en) | 2009-08-24 | 2011-02-24 | Embarcadero Technologies Inc. | System and Methodology for Automating Delivery, Licensing, and Availability of Software Products |
US8560854B2 (en) | 2009-09-08 | 2013-10-15 | Ricoh Co., Ltd. | Device enabled verifiable stroke and image based workflows |
US8917272B2 (en) | 2009-09-30 | 2014-12-23 | Mckesson Financial Holdings | Methods, apparatuses, and computer program products for facilitating visualization and analysis of medical data |
US8595058B2 (en) | 2009-10-15 | 2013-11-26 | Visa U.S.A. | Systems and methods to match identifiers |
CN102054015B (zh) | 2009-10-28 | 2014-05-07 | 财团法人工业技术研究院 | 使用有机物件数据模型来组织社群智能信息的系统及方法 |
US20110112995A1 (en) | 2009-10-28 | 2011-05-12 | Industrial Technology Research Institute | Systems and methods for organizing collective social intelligence information using an organic object data model |
US8312367B2 (en) | 2009-10-30 | 2012-11-13 | Synopsys, Inc. | Technique for dynamically sizing columns in a table |
US8700577B2 (en) | 2009-12-07 | 2014-04-15 | Accenture Global Services Limited GmbH | Method and system for accelerated data quality enhancement |
US8484259B1 (en) | 2009-12-08 | 2013-07-09 | Netapp, Inc. | Metadata subsystem for a distributed object store in a network storage system |
US20110145187A1 (en) | 2009-12-16 | 2011-06-16 | Sap Ag | Conflict framework for guided structure synchronization |
CN102906686A (zh) | 2010-01-11 | 2013-01-30 | 潘吉瓦公司 | 针对金融投资决策而评估供应交易的公共记录 |
US9026552B2 (en) | 2010-01-18 | 2015-05-05 | Salesforce.Com, Inc. | System and method for linking contact records to company locations |
US8380659B2 (en) | 2010-02-09 | 2013-02-19 | Google Inc. | Method and system for efficiently replicating data in non-relational databases |
US20110208565A1 (en) | 2010-02-23 | 2011-08-25 | Michael Ross | complex process management |
US8863279B2 (en) | 2010-03-08 | 2014-10-14 | Raytheon Company | System and method for malware detection |
US20110225482A1 (en) | 2010-03-15 | 2011-09-15 | Wizpatent Pte Ltd | Managing and generating citations in scholarly work |
US8306846B2 (en) | 2010-04-12 | 2012-11-06 | First Data Corporation | Transaction location analytics systems and methods |
EP2558985A4 (de) | 2010-04-15 | 2016-03-23 | Mxi Technologies Ltd | Verfahren und system zur unterstützung von einsatzoperationen |
US20110258216A1 (en) | 2010-04-20 | 2011-10-20 | International Business Machines Corporation | Usability enhancements for bookmarks of browsers |
BR112012032949A2 (pt) | 2010-06-23 | 2016-11-22 | Koninkl Philips Nv | sistema para prover interoperabilidade entre uma pluralidade de sistemas de proteção de dados digitais, estação de trabalho, método de prover interoperabilidade entre uma pluralidade de sistemas de proteção de dados digitais implementado por computador e produto de programa de computador |
WO2012003504A2 (en) | 2010-07-02 | 2012-01-05 | Air Computing, Inc. | A system and method for cloud file management |
US8352883B2 (en) | 2010-07-08 | 2013-01-08 | Alexey Kashik | Analysis of complex data objects and multiple parameter systems |
US8554653B2 (en) | 2010-07-22 | 2013-10-08 | Visa International Service Association | Systems and methods to identify payment accounts having business spending activities |
US9495264B2 (en) | 2010-08-09 | 2016-11-15 | Veritas Technologies Llc | Data replication techniques using incremental checkpoints |
US20120065987A1 (en) | 2010-09-09 | 2012-03-15 | Siemens Medical Solutions Usa, Inc. | Computer-Based Patient Management for Healthcare |
US9215548B2 (en) | 2010-09-22 | 2015-12-15 | Ncc Group Security Services, Inc. | Methods and systems for rating privacy risk of applications for smart phones and other mobile platforms |
KR101425107B1 (ko) | 2010-10-29 | 2014-08-01 | 한국전자통신연구원 | 네트워크 도메인간 보안정보 공유 장치 및 방법 |
SG190383A1 (en) | 2010-11-26 | 2013-06-28 | Agency Science Tech & Res | Method for creating a report from radiological images using electronic report templates |
US20120136839A1 (en) | 2010-11-30 | 2012-05-31 | Peter Eberlein | User-Driven Conflict Resolution Of Concurrent Updates In Snapshot Isolation |
US9775379B2 (en) | 2010-12-22 | 2017-10-03 | Syqe Medical Ltd. | Method and system for drug delivery |
US20120197660A1 (en) | 2011-01-31 | 2012-08-02 | Ez Derm, Llc | Systems and methods to faciliate medical services |
US20120197657A1 (en) | 2011-01-31 | 2012-08-02 | Ez Derm, Llc | Systems and methods to facilitate medical services |
US9128804B2 (en) | 2011-02-10 | 2015-09-08 | Software Ag | Systems and/or methods for identifying and resolving complex model merge conflicts based on atomic merge conflicts |
JP6002159B2 (ja) | 2011-02-24 | 2016-10-05 | レクシスネクシス ア ディヴィジョン オブ リード エルザヴィア インコーポレイテッド | 電子文書の検索方法及び電子文書検索のグラフィカル表示方法 |
CA2828751C (en) | 2011-03-01 | 2019-04-02 | Early Warning Services, Llc | System and method for suspect entity detection and mitigation |
US9449010B2 (en) | 2011-04-02 | 2016-09-20 | Open Invention Network, Llc | System and method for managing sensitive data using intelligent mobile agents on a network |
US8839434B2 (en) | 2011-04-15 | 2014-09-16 | Raytheon Company | Multi-nodal malware analysis |
US8881101B2 (en) | 2011-05-24 | 2014-11-04 | Microsoft Corporation | Binding between a layout engine and a scripting engine |
US9047441B2 (en) | 2011-05-24 | 2015-06-02 | Palo Alto Networks, Inc. | Malware analysis system |
US8799190B2 (en) | 2011-06-17 | 2014-08-05 | Microsoft Corporation | Graph-based malware classification based on file relationships |
US20130006655A1 (en) | 2011-06-30 | 2013-01-03 | Verizon Patent And Licensing Inc. | Near real-time healthcare fraud detection |
US8982130B2 (en) | 2011-07-15 | 2015-03-17 | Green Charge Networks | Cluster mapping to highlight areas of electrical congestion |
US8726379B1 (en) | 2011-07-15 | 2014-05-13 | Norse Corporation | Systems and methods for dynamic protection from electronic attacks |
CN107122379B (zh) | 2011-08-03 | 2021-08-24 | 亚马逊技术有限公司 | 收集与本地存储的数据文件相关联的事务数据 |
US8732574B2 (en) | 2011-08-25 | 2014-05-20 | Palantir Technologies, Inc. | System and method for parameterizing documents for automatic workflow generation |
US8807948B2 (en) | 2011-09-29 | 2014-08-19 | Cadence Design Systems, Inc. | System and method for automated real-time design checking |
US8560494B1 (en) | 2011-09-30 | 2013-10-15 | Palantir Technologies, Inc. | Visual data importer |
US20130086482A1 (en) | 2011-09-30 | 2013-04-04 | Cbs Interactive, Inc. | Displaying plurality of content items in window |
US10460238B2 (en) | 2011-10-11 | 2019-10-29 | Leidos Innovations Technology, Inc. | Data quality issue detection through ontological inferencing |
US20130097482A1 (en) | 2011-10-13 | 2013-04-18 | Microsoft Corporation | Search result entry truncation using pixel-based approximation |
US20130124567A1 (en) * | 2011-11-14 | 2013-05-16 | Helen Balinsky | Automatic prioritization of policies |
US20130124193A1 (en) | 2011-11-15 | 2013-05-16 | Business Objects Software Limited | System and Method Implementing a Text Analysis Service |
KR101575282B1 (ko) | 2011-11-28 | 2015-12-09 | 한국전자통신연구원 | 보안관리 도메인들 간에 익명 식별자 기반의 보안정보를 공유하기 위한 에이전트 장치 및 방법 |
US9275198B2 (en) * | 2011-12-06 | 2016-03-01 | The Boeing Company | Systems and methods for electronically publishing content |
US9159024B2 (en) | 2011-12-07 | 2015-10-13 | Wal-Mart Stores, Inc. | Real-time predictive intelligence platform |
US20130151305A1 (en) | 2011-12-09 | 2013-06-13 | Sap Ag | Method and Apparatus for Business Drivers and Outcomes to Enable Scenario Planning and Simulation |
US9026480B2 (en) | 2011-12-21 | 2015-05-05 | Telenav, Inc. | Navigation system with point of interest classification mechanism and method of operation thereof |
US8782004B2 (en) | 2012-01-23 | 2014-07-15 | Palantir Technologies, Inc. | Cross-ACL multi-master replication |
US9015207B2 (en) | 2012-03-29 | 2015-04-21 | Touchstone Media Group, Llc | Mobile sales tracking system |
US20130263019A1 (en) | 2012-03-30 | 2013-10-03 | Maria G. Castellanos | Analyzing social media |
US8738665B2 (en) | 2012-04-02 | 2014-05-27 | Apple Inc. | Smart progress indicator |
US8761811B2 (en) | 2012-04-27 | 2014-06-24 | Oracle International Corporation | Augmented reality for maintenance management, asset management, or real estate management |
US20140040714A1 (en) | 2012-04-30 | 2014-02-06 | Louis J. Siegel | Information Management System and Method |
US8925082B2 (en) | 2012-08-22 | 2014-12-30 | International Business Machines Corporation | Cooperative intrusion detection ecosystem for IP reputation-based security |
US20140081652A1 (en) | 2012-09-14 | 2014-03-20 | Risk Management Solutions Llc | Automated Healthcare Risk Management System Utilizing Real-time Predictive Models, Risk Adjusted Provider Cost Index, Edit Analytics, Strategy Management, Managed Learning Environment, Contact Management, Forensic GUI, Case Management And Reporting System For Preventing And Detecting Healthcare Fraud, Abuse, Waste And Errors |
US8688573B1 (en) | 2012-10-16 | 2014-04-01 | Intuit Inc. | Method and system for identifying a merchant payee associated with a cash transaction |
US9081975B2 (en) | 2012-10-22 | 2015-07-14 | Palantir Technologies, Inc. | Sharing information between nexuses that use different classification schemes for information access control |
US8914886B2 (en) | 2012-10-29 | 2014-12-16 | Mcafee, Inc. | Dynamic quarantining for malware detection |
US9501761B2 (en) | 2012-11-05 | 2016-11-22 | Palantir Technologies, Inc. | System and method for sharing investigation results |
US8924910B2 (en) | 2012-11-09 | 2014-12-30 | Analog Devices, Inc. | Filter design tool |
US20140143009A1 (en) | 2012-11-16 | 2014-05-22 | International Business Machines Corporation | Risk reward estimation for company-country pairs |
US20140149130A1 (en) | 2012-11-29 | 2014-05-29 | Verizon Patent And Licensing Inc. | Healthcare fraud detection based on statistics, learning, and parameters |
US10672008B2 (en) | 2012-12-06 | 2020-06-02 | Jpmorgan Chase Bank, N.A. | System and method for data analytics |
US8819604B2 (en) | 2013-01-20 | 2014-08-26 | International Business Machines Corporation | Real-time display of electronic device design changes between schematic and/or physical representation and simplified physical representation of design |
US20140222793A1 (en) | 2013-02-07 | 2014-08-07 | Parlance Corporation | System and Method for Automatically Importing, Refreshing, Maintaining, and Merging Contact Sets |
US20140244284A1 (en) | 2013-02-25 | 2014-08-28 | Complete Consent, Llc | Communication of medical claims |
US8924388B2 (en) | 2013-03-15 | 2014-12-30 | Palantir Technologies Inc. | Computer-implemented systems and methods for comparing and associating objects |
GB2513007A (en) | 2013-03-15 | 2014-10-15 | Palantir Technologies Inc | Transformation of data items from data sources using a transformation script |
US9898167B2 (en) | 2013-03-15 | 2018-02-20 | Palantir Technologies Inc. | Systems and methods for providing a tagging interface for external content |
US8855999B1 (en) | 2013-03-15 | 2014-10-07 | Palantir Technologies Inc. | Method and system for generating a parser and parsing complex data |
US8930897B2 (en) | 2013-03-15 | 2015-01-06 | Palantir Technologies Inc. | Data integration tool |
US8903717B2 (en) | 2013-03-15 | 2014-12-02 | Palantir Technologies Inc. | Method and system for generating a parser and parsing complex data |
CN103281301B (zh) | 2013-04-28 | 2017-02-08 | 上海海事大学 | 云安全恶意程序判断系统及方法 |
US9576248B2 (en) | 2013-06-01 | 2017-02-21 | Adam M. Hurwitz | Record linkage sharing using labeled comparison vectors and a machine learning domain classification trainer |
US8886601B1 (en) | 2013-06-20 | 2014-11-11 | Palantir Technologies, Inc. | System and method for incrementally replicating investigative analysis data |
US9389761B2 (en) | 2013-07-19 | 2016-07-12 | General Electric Company | Systems and methods for dynamically controlling content displayed on a condition monitoring system |
US8838538B1 (en) | 2013-07-31 | 2014-09-16 | Palantir Technologies, Inc. | Techniques for replicating changes to access control lists on investigative analysis data |
GB2518745A (en) | 2013-08-08 | 2015-04-01 | Palantir Technologies Inc | Template system for custom document generation |
US9223773B2 (en) | 2013-08-08 | 2015-12-29 | Palatir Technologies Inc. | Template system for custom document generation |
US9787760B2 (en) | 2013-09-24 | 2017-10-10 | Chad Folkening | Platform for building virtual entities using equity systems |
US8938686B1 (en) | 2013-10-03 | 2015-01-20 | Palantir Technologies Inc. | Systems and methods for analyzing performance of an entity |
US9569070B1 (en) | 2013-11-11 | 2017-02-14 | Palantir Technologies, Inc. | Assisting in deconflicting concurrency conflicts |
US9165100B2 (en) | 2013-12-05 | 2015-10-20 | Honeywell International Inc. | Methods and apparatus to map schematic elements into a database |
US10545986B2 (en) | 2013-12-27 | 2020-01-28 | General Electric Company | Systems and methods for dynamically grouping data analysis content |
US9836502B2 (en) | 2014-01-30 | 2017-12-05 | Splunk Inc. | Panel templates for visualization of data within an interactive dashboard |
US9009827B1 (en) | 2014-02-20 | 2015-04-14 | Palantir Technologies Inc. | Security sharing system |
US20150235334A1 (en) | 2014-02-20 | 2015-08-20 | Palantir Technologies Inc. | Healthcare fraud sharing system |
US9021260B1 (en) | 2014-07-03 | 2015-04-28 | Palantir Technologies Inc. | Malware data item analysis |
US9454281B2 (en) | 2014-09-03 | 2016-09-27 | Palantir Technologies Inc. | System for providing dynamic linked panels in user interface |
US9501851B2 (en) | 2014-10-03 | 2016-11-22 | Palantir Technologies Inc. | Time-series analysis system |
US9984133B2 (en) | 2014-10-16 | 2018-05-29 | Palantir Technologies Inc. | Schematic and database linking system |
EP3032441A2 (de) | 2014-12-08 | 2016-06-15 | Palantir Technologies, Inc. | Verteiltes akustikmessdatenanalysesystem |
-
2012
- 2012-11-05 US US13/669,274 patent/US9501761B2/en active Active
-
2013
- 2013-10-29 AU AU2013251186A patent/AU2013251186B2/en not_active Ceased
- 2013-10-31 CA CA2831660A patent/CA2831660A1/en not_active Abandoned
- 2013-11-04 DE DE102013222290.4A patent/DE102013222290A1/de active Pending
- 2013-11-05 GB GB1319502.9A patent/GB2508982A/en not_active Withdrawn
- 2013-11-05 NL NL2011729A patent/NL2011729B1/en not_active IP Right Cessation
-
2016
- 2016-11-18 US US15/356,482 patent/US10311081B2/en active Active
-
2019
- 2019-03-12 US US16/351,361 patent/US10846300B2/en active Active
Non-Patent Citations (1)
Title |
---|
IEEE 802.11 |
Also Published As
Publication number | Publication date |
---|---|
US9501761B2 (en) | 2016-11-22 |
CA2831660A1 (en) | 2014-05-05 |
US10846300B2 (en) | 2020-11-24 |
US20170068716A1 (en) | 2017-03-09 |
GB201319502D0 (en) | 2013-12-18 |
US10311081B2 (en) | 2019-06-04 |
GB2508982A (en) | 2014-06-18 |
AU2013251186A1 (en) | 2014-05-22 |
AU2013251186B2 (en) | 2015-11-19 |
NL2011729B1 (en) | 2016-06-21 |
NL2011729A (en) | 2014-05-08 |
US20140129936A1 (en) | 2014-05-08 |
US20190213200A1 (en) | 2019-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102013222290A1 (de) | System und Verfahren zur gemeinsamen Nutzung von Ermittlungsergebnisdaten | |
DE102013111436B4 (de) | Computer-implementiertes Verfahren und Computersysteme zum Teilen von Daten zwischen Nexus, die verschiedene Klassifikationsschemata zur Datenzugriffskontrolle verwenden | |
DE102017121758A1 (de) | Intelligente Assistenz für wiederholte Aktionen | |
DE112012000944B4 (de) | Auf einer Webseite selbst erfolgende Bearbeitung und Austausch von Webinhalt in Echtzeit | |
DE202011110895U1 (de) | Echtzeitsynchronisierte Bearbeitung von Dokumenten durch mehrere Benutzer für das Bloggen | |
DE112010004946B4 (de) | Dynamisches Verwalten einer sozialen Netzwerkgruppe | |
DE102017121911A1 (de) | Detektieren belangloser Social Media-Nachrichten | |
DE202011110886U1 (de) | Synthetische Navigationselemente für elektronische Dokumente | |
DE112016002395T5 (de) | Zugriffskontrolle für Datenressourcen | |
DE112018005725T5 (de) | Daten-deidentifikation auf der grundlage eines erkennens von zulässigen konfigurationen für daten-deidentifikationsprozesse | |
DE112011105933T5 (de) | Verfahren und Vorrichtungen zum dynamischen Anpassen einer virtuellen Tastatur | |
DE202020106393U1 (de) | Datenaustausch | |
DE202011110879U1 (de) | Rich-Content in einem Textverarbeitungssystem auf Browserbasis | |
DE202011110891U1 (de) | Scrollen in umfangreichen gehosteten Datenbestand | |
DE112014000408T5 (de) | Sicheres Speichern und Zugreifen auf digitale Artefakte | |
DE202015009292U1 (de) | Erzeugung eines Aktivitätsflusses | |
DE202011108538U1 (de) | Zeitliche aufgabenbasierte Funktionsflächenverwaltung | |
DE102006057149A1 (de) | System und Verfahren zum Erleichtern eines visuellen Vergleichs von Eingangsdaten mit vorhandenen Daten | |
DE112011101293T5 (de) | Dynamische Echtzeit-Berichte basierend auf sozialen Netzwerken | |
DE112013000393T5 (de) | Zuordnung von Webanwendungsinhalten | |
DE112013002259T5 (de) | Integration von Informationen dritter Parteien | |
DE102019007354A1 (de) | Narrationssystem für interaktive dashboards | |
DE102021123058A1 (de) | Maskieren von sensiblen informationen in einem dokument | |
DE112020004312T5 (de) | Übersetzung von eingebetteten mehrformatdateien | |
DE10151648A1 (de) | Verfahren und System zum Erfassen und Speichern von während einer computerbasierten Sitzung gemachten Notizen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R012 | Request for examination validly filed |
Effective date: 20150422 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0017300000 Ipc: G06F0016000000 |
|
R082 | Change of representative |
Representative=s name: VENNER SHIPLEY GERMANY LLP, DE |
|
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: PALANTIR TECHNOLOGIES INC., DENVER, US Free format text: FORMER OWNER: PALANTIR TECHNOLOGIES, INC., PALO ALTO, CALIF., US |
|
R016 | Response to examination communication |