DE112007001655T5 - System und Verfahren zum Bereitstellen eines Fernzugriffs auf Ereignisse von einem Datenbank-Zugriffssystem - Google Patents

System und Verfahren zum Bereitstellen eines Fernzugriffs auf Ereignisse von einem Datenbank-Zugriffssystem Download PDF

Info

Publication number
DE112007001655T5
DE112007001655T5 DE112007001655T DE112007001655T DE112007001655T5 DE 112007001655 T5 DE112007001655 T5 DE 112007001655T5 DE 112007001655 T DE112007001655 T DE 112007001655T DE 112007001655 T DE112007001655 T DE 112007001655T DE 112007001655 T5 DE112007001655 T5 DE 112007001655T5
Authority
DE
Germany
Prior art keywords
database
query
record
records
access system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112007001655T
Other languages
English (en)
Inventor
Zhen-Qi Carrollton Gan
Derek C. Dallas Cress
Max W. Dallas Northrup
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Raytheon Co
Original Assignee
Raytheon Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Raytheon Co filed Critical Raytheon Co
Publication of DE112007001655T5 publication Critical patent/DE112007001655T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Datenbank-Zugriffssystem mit:
einem Webbrowser;
einer verteilten Datenbank mit:
mehreren Verbund-Datenbanken zum Speichern einer Anzahl von Datensätze; und
eine Metadaten-Datenbank zum Speichern einer Anzahl von Datensätze, von denen jeder einen entsprechenden der mehreren Datensätze repräsentiert;
einem Datenereignisagenten, der unter Verwendung einer Datenbankproxyschicht mit der verteilten Datenbank verbunden ist und auch über eine Firewall mit dem Webbrowser verbunden ist, wobei der Datenereignisagent so betreibbar ist, dass er Folgendes ausführt:
Empfangen einer Abfrage, die Kontext-, zeitliche oder georäumliche Filterkriterien enthält, vom Webbrowser;
Speichern der Abfrage in einem Speicher;
Filtern mindestens eines der mehreren Metadaten-Datensätze zugehörig zur Abfrage auf eine Hinzufügung oder Modifizierung am mindestens einen Metadaten-Datensatz hin; und
Übertragen, wenn der mindestens eine Metadaten-Datensatz der Abfrage genügt, des entsprechenden einen Datensatzes oder der entsprechenden mehreren Datensätze an den Webbrowser.

Description

  • TECHNISCHE OFFENBARUNG
  • Diese Offenbarung betrifft allgemein Rechnersysteme, genauer gesagt, ein System zum Bereitstellen von Fernzugriff auf Ereignisse sowie ein Verfahren zum Implementieren desselben.
  • HINTERGRUND DER OFFENBARUNG
  • Das Erscheinen moderner Rechnersysteme erfordert das Speichern großer Datenmengen. Um dieses Erfordernis zu unterstützen, wurden verschiedene Typen von Datenbanken implementiert, die große Datenmengen auf organisierte Weise speichern. Herkömmliche Implementierungen von Datenbanken haben für die Speicherung einzelner Daten als Datensatz gesorgt. So kann die Information in einer Datenbank durch einzelne Datensätze geliefert werden, die gemäß einem oder mehreren Kriterien abgegrenzt werden.
  • ZUSAMMENFASSUNG DER OFFENBARUNG
  • Bei einer Ausführungsform verfügt ein Datenbank-Zugriffssystem über eine Fernclientanwendung, eine Datenbank mit einer Anzahl von Datensätzen sowie einen Datenereignisagenten. Die Datenbank verfügt über eine Anzahl von Datensätze, und sie ist mit dem Datenereignisagenten verbunden. Der Datenereignisagent ist über eine Firewall mit der Fernclientanwendung verbunden, und er ist so betreibbar, dass er von dieser eine Abfrage empfängt. Auf den Empfang der Abfrage speichert der Datenereignisagent dieselbe in einem Speicher ab, um kontinuierlich Zusätze und Modifizierungen an Datensätzen entsprechend einem oder mehreren in der Abfrage enthaltenen Filterkriterien zu filtern. Wenn ein Datensatz der Abfrage genügt, überträgt der Datenereignisagent den Datensatz an die Fernclientanwendung.
  • Bei einer anderen Ausführungsform verfügt das Verfahren über das Erzeugen einer Abfrage durch eine Fernclientanwendung, das Übertragen der Abfrage an ein Datenbank-Zugriffssystem über eine Firewall, das Filtern von Zusätzen oder Modifizierungen an mehreren Datensätzen sowie das Übertragen, falls ein spezieller der mehreren Datensätze der Abfrage genügt, des Datensatzes über die Firewall an die Fernclientanwendung. Die Abfrage kann mindestens einen Typ von Filterkriterien enthalten, die mit einem zugehörigen Kriterium in jedem der Datensätze auf Übereinstimmung geprüft werden.
  • Ausführungsformen der Offenbarung können zahlreiche technische Vorteile liefern. Einige, eine oder alle Ausführungsformen können den Nutzen der unten beschriebenen Vorteile zeigen. Gemäß einer Ausführungsform ist ein System und ein Verfahren für einen Fernzugriff auf Zusätze oder Modifizierungen einzelner Datensätze in einer Datenbank geschaffen, wie sie irgendwann in der Zukunft existieren können. Es ist möglich, dass nur über eine Firewall auf die Datenbank zugreifbar ist, so dass kein einfacher Zugriff auf Datensätze in der Datenbank für Benutzer außerhalb der Firewall möglich ist. So können bestimmte Ausführungsformen ein Datenbank-Zugriffssystem bilden, das kontinuierlich eine Überwachung auf Zusätze oder Modifizierungen an Datensätzen in einer Datenbank ausführen kann und diese Datensätze an eine fernangeschlossene Clientanwendung übertragen kann, wenn einer oder mehrere spezielle Datensätze durch das System erkannt werden.
  • Andere technische Vorteile sind dem Fachmann erkennbar.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Aus der detaillierten Beschreibung in Verbindung mit den beigefügten Zeichnungen ergibt sich ein vollständigeres Verständnis der Ausführungsformen der Offenbarung.
  • 1 ist Blockdiagramm, das einige Komponenten eines Datenbank-Zugriffssystems gemäß den Lehren der vorliegenden Offenbarung zeigt;
  • 2 ist ein Blockdiagramm eines beispielhaften Computersystems, das dazu verwendet werden kann, einen Datenereignisagenten der Ausführungsform der 1 zu speichern und auszuführen;
  • 3 ist ein Blockdiagramm, das mehrere Komponenten einer anderen Ausführungsform eines Datenbank-Zugriffssystems gemäß den Lehren der vorliegenden Offenbarung zeigt;
  • 4 ist ein beispielhaftes Schirmbild einer Ausführungsform eines Fensters, das dazu verwendet werden kann, auf der Fernclientanwendung der Ausführungsformen der 1 oder 3 eine Abfrage zu erzeugen;
  • 5 ist ein beispielhaftes Schirmbild einer Ausführungsform eines Fensters, das dazu verwendet werden kann, die Ergebnisse einer Abfrage auf der Fernclientanwendung der Ausführungsformen der 1 oder 3 zu zeigen; und
  • 6 ist ein Flussdiagramm zum Veranschaulichen einer Reihe von Aktionen, wie sie bei den Ausführungsformen der 1 oder 3 ergriffen werden können, um die Ausführungsformen der 1 oder 3 zu realisieren.
  • DETAILLIERTE BESCHREIBUNG DER BEISPIELHAFTEN AUSFÜHRUNGSFORMEN
  • Ausführungsformen der Offenbarung werden am besten durch Bezugnahme auf die 1 bis 6 der Zeichnungen zu verstehen sein, wo bei Vergleichen und entsprechenden Teilen der verschiedenen Zeichnungen gleiche Zahlen verwendet sind.
  • Die 1 ist ein Blockdiagramm, das eine Ausführungsform eines Datenbank-Zugriffssystems 10 zeigt. Das Datenbank-Zugriffssystem 10 verfügt allgemein über einen Datenereignisagenten 12, der mit einer Datenbank 14 und einer oder mehreren Fernclientanwendungen 20 über ein Netzwerk 18 verbunden ist. Um den Zugriff auf die Datenbank 14 zu regulieren, kann eine Firewall 16 vorhanden sein. Das Datenbank-Zugriffssystem 10 kann den Zugriff durch eine Fernclientanwendung 20 auf einen oder mehrere Datensätze 22 in der Datenbank 14 ermöglichen. Die Fernclientanwendung 20 kann so konfiguriert sein, dass sie eine oder mehrere Abfragen 24 an die Datenbank 14 ausgibt und als Antwort von dieser auf diese Abfragen 24 hin einen oder mehrere Datensätze 22 empfängt.
  • Bei einer Ausführungsform kann der Datenereignisagent 12 über eine Datenbankproxyschicht 23 mit der Datenbank 14 verbunden sein. Die Datenbankproxyschicht 23 kann so betreibbar sein, dass sie Anfragen von der Fernclientanwendung 20 an die Datenbank 14 makelt. Bei einer anderen Ausführungsform kann die Datenbankproxyschicht 23 Anfragen von der Fernclientanwendung 20 an die Datenbank 14 dadurch makeln, dass sie einen oder mehrere der Datensätze 22 in ein standardisiertes Format kapselt, auf das die Fernclientanwendung 20 zugreifen kann.
  • Gemäß den Lehren der Offenbarung kann die Fernclientanwendung 20 so betreibbar sein, dass sie die Abfragen 24 für Datensätze 22 ausgibt, die unter Verwendung des Datenereignisagenten 12 irgendwann in der Zukunft eine Hinzufügung oder Modifizierung erfahren können. Der Datenereignisagent 12 ist so betreibbar, dass er Abfragen 24 speichert, die von der Fernclientanwendung 20 erzeugt werden können, und dass er die Datenbank 14 kontinuierlich auf Modifizierungen und Hinzufügungen an Datensätzen 22 überwacht, die in der Abfragen enthaltenen Filterkriterien genügen können. Wenn ein spezieller Datensatz 22 der Abfrage 24 genügt, kann dieser an die Fernclientanwendung 20 übertragen werden.
  • Ein spezieller Datensatz 22, wie er in der Zukunft hinzugefügt oder modifiziert werden kann, kann ein zukünftiges Ereignis repräsentieren. Ein Ereignis kann jede Aktivität sein, wie sie zu einem speziellen Zeitpunkt auftreten kann. Wenn das Ereignis als Datensatz 22 in der Datenbank 14 gespeichert ist, kann er Information betreffend die Art der Aktivität oder des Ereignisses enthalten. Beispiele von Ereignissen, wie sie durch Datensätze 22 repräsentiert sein können, können wetterbezogene Informationen, Notfallereignisse, Nachrichten von allgemeinem Interesse oder dergleichen sein. Bei einer Ausführungsform können Datensätze 22 Ereignisse repräsentieren, die für militärisches Personal von Interesse sind, wie Feindaktivitäten, Feindbewegungen oder andere Intelligenz-, Überwachungs- und Erkundungs(ISR = Intelligence, Surveillance and Reconnaissance)aktivitäten. So können bestimmte Ausführungsformen den Empfang zukünftiger Ereignisse erlauben, die durch Hinzufügungen oder Modifizierungen von Datensätzen 22 zu einer Fernclientanwendung 20 repräsentiert sind.
  • Die Fernclientanwendung 20 kann jede beliebige Softwareanwendung sein, die auf einem Computersystem ausführbar ist und Anfragen nach Daten ausgeben kann und Antworten auf diese Anfragen einem Benutzer anzeigen kann. Bei einer Ausführungsform kann die Fernclientanwendung 20 ein herkömmlicher Webbrowser, wie beispielsweise eine Version von Firefox, Opera oder des Webbrowsers Internet Explorer sein. Die Fernclientanwendung 20 kann mit dem Datenereignisagenten 12 und/oder der Datenbankproxyschicht 23 über jedes geeignete Netzwerkprotokoll kommunizieren. Bei einer Ausführungsform kann die Fernclientanwendung 20 als Client fungieren, und der Datenereignisagent 12 und die Datenbank 14 können als Server unter Verwendung eines Modells vom Client/Server-Typ fungieren. Unter Verwendung dieses Modells kann die Fernclientanwendung 20 Dateien oder andere Daten wie Datensätze 22 von der Datenbank 14 anfordern, und in Antwort darauf kann der Datenereignisagent 12 oder die Datenbank 14 eine oder mehrere Dateien oder Daten, auf diese Anfragen hin, an die Fernclientanwendung 20 senden. Bei einer Ausführungsformen kann das Netzwerk 18 ein Lokalgebietsnetzwerk (LAN) wie ein Intranet sein. Bei einer anderen Ausführungsform kann das Netzwerk 18 ein Weitgebietsnetzwerk (WAN) wie das Internet sein.
  • Die 2 zeigt ein beispielhaftes Rechensystem 26, auf dem der Datenereignisagent 12 betreibbar ist, um die verschiedenen Ausführungsformen der vorliegenden Offenbarung auszuführen. Das Rechnersystem 26 kann einen Eingangs/Ausgangs-Port 28, eine zentrale Verarbeitungseinheit 30 und einen Speicher 32 aufweisen, die durch einen Systembus 24 miteinander verbunden sind. Der Eingangs/Ausgangs-Port 28 kann so betreibbar sein, dass er das Rechnersystem 26 logisch mit dem Netzwerk 18 verbindet. Bei einer Ausführungsform kann der Eingangs/Ausgangs-Port 28 so konfiguriert sein, dass er unter Verwendung irgendeines geeigneten Protokolls, wie eines Übertragungsprotokolls vom Ethernet- oder Token-Ring-Typ mit dem Netzwerk 18 kommuniziert.
  • Die zentrale Verarbeitungseinheit 30 ist so betreibbar, dass sie die verschiedenen Merkmale und Ausführungsformen des Datenereignisagenten 12 ausführt. Die Merkmale und Ausführungsformen des Datenereignisagenten 12 können im Speicher 32 als Abfolge ausführbarer Anweisungen unter Verwendung irgendeiner geeigneten Programmiersprache abgespeichert sein. Der Speicher 32 kann auch so betreibbar sein, dass er verschiedene Datenformen spei chert, wobei es sich beispielsweise um Information für einen Benutzer oder andere Datenformen handeln kann, wie sie vom Datenereignisagenten 12 verwendet werden. Der Speicher 32 kann irgendeinen flüchtigen oder nichtflüchtigen Speicher enthalten, wie einen Festwertspeicher (ROM), einen Direktzugriffsspeicher (RAM) oder einen Festspeicher, wie ein optisches oder magnetisches Mengendaten-Speichermedium. Bei dieser speziellen Ausführungsform kann die zentrale Verarbeitungseinheit 30 ein herkömmlicher Mikroprozessorschaltungschip sein. Im Allgemeinen kann das Rechnersystem 236 eine beliebige Rechnervorrichtung sein, wozu ein PC, ein Laptopcomputer, eine Workstation oder Rechnersystem in einem Unternehmen gehören können.
  • Die 3 zeigt eine andere Ausführungsform eines Datenbank-Zugriffssystems 40 mit einer verteilten Datenbank 44. Das Datenbank-Zugriffssystem 40 kann zur Verwendung in einem Unternehmen, wie einer Firmen- oder Verwaltungsorganisation, konfiguriert sein. Das Datenbank-Zugriffssystem 40 kann Folgendes aufweisen: einen Datenereignisagenten 42, ein Netzwerk 48, eine Firewall 46 und eine Fernclientanwendung 50, die der Funktion und dem Zweck nach dem Datenereignisagenten 12, dem Netzwerk 18, der Firewall 16 und der Fernclientanwendung 20 der Ausführungsform der 1 ähnlich sind. Der Datenereignisagent 12 kann auch auf einem beispielhaften Rechnersystem 26, das im Datenbank-Zugriffssystem 40 konfiguriert sein kann, abgespeichert und ausgeführt werden.
  • Das Datenbank-Zugriffssystem 40 verfügt auch über eine verteilte Datenbank 44, die so betreibbar ist, dass sie auf Abfragen 56 von der Fernclientanwendung 50 hin Datensätze 54 liefert. Es kann auch eine Lokalclientanwendung 52 vorhanden sein, um Zugriff auf Datensätze 54 der verteilten Datenbank 44 innerhalb des Bereichs des Datenbank-Zugriffssystems 40 zu geben. Bei einer Ausführungsform kann die Firewall 46 eine Unternehmensfirewall sein. Eine Unternehmensfirewall kann jeder beliebige Typ einer Firewall sein, die so betreibbar ist, dass sie für begrenzten Zugriff auf Dateien oder Ressourcen einer durch ein Netzwerk aktivierten Rechneranlage innerhalb des Bereichs eines Unternehmens gibt. So kann das Datenbank-Zugriffssystem 40 für Zugriff und Filterung von Hinzufügungen oder Modifizierungen von Datensätzen 54 hin der verteilten Datenbank 44 für die über die Firewall 46 angeschlossene Fernclientanwendung 50 sorgen.
  • Die verteilte Datenbank 44 kann Zugriff auf Datensätze 54 schaffen, die in einer oder mehreren Verbund-Datenbanken gespeichert sind. Die verteilte Datenbank 44 verfügt auch über eine Metadaten-Datenbank 62, die so konfiguriert ist, dass sie Metadaten-Datensätze 58 speichert. Jedem Metadaten-Datensatz 54 kann ein entsprechender Datensatz 54 zugeordnet sein, wie er in einer der Verbund-Datenbanken 60 abgespeichert ist. Ein Metadaten-Datensatz 58 kann als Typ von Datensatz bezeichnet werden, der abgekürzte Information betreffend den ihm entsprechenden Datensatz 54 enthält. Die verteilte Datenbank 44 kann auch einen Datenentdeckagenten 64 enthalten, der ein periodisches Durchsuchen nach Hinzufügungen oder Modifizierungen von Datensätzen 54 in den Verbund-Datenbanken 60 ermöglicht. So kann die verteilte Datenbank 44 den Zugriff auf Datensätze 54 in mehreren Verbund-Datenbanken ermöglichen, die unter Verwendung von Metadaten-Datensätzen 58 durchsuchbar und filterbar sind.
  • Bei einer Ausführungsform kann der Datenentdeckagent 64 so betreibbar sein, dass er eine oder mehrere Verbund-Datenbanken 60 periodisch nach Datensätzen 54 durchsucht. Wenn der Datenentdeckagent 64 fündig geworden ist, kann er einen abgekürzten Metadaten-Datensatz 58 erzeugen und anschließend diesen unter Verwendung durch das Datenbank-Zugriffssystem 40 in der Metadaten-Datenbank 62 speichern. Ein spezieller Metadaten-Datensatz 58 kann Information betreffend irgendein alphanumerisches Zeichen, die Zeit oder Geografie-bezogene Information enthalten, um ein Filtern des Metadaten-Datensatzes 58 auf Grundlage sei ner Kontext-, zeitlichen oder georäumlichen Bezugskriterien, jeweils wie oben beschrieben, zu ermöglichen.
  • Eine Verbund-Datenbank 60 kann innerhalb des Unternehmens oder außerhalb desselben existieren. Beispielsweise kann die Verbund-Datenbank 60a dahingehend außerhalb des Datenbank-Zugriffssystems 40 liegen, dass eine Verbindung mit ihr eine Zugriffsregulierung unter Verwendung einer Firewall 66 erfordern kann. Bei einer Ausführungsform ist die Firewall 66 integral mit der Firewall 46 konfiguriert. Die Verbund-Datenbank 60b kann sowohl über die Firewall 66 als auch über ein Netzwerk 68, wie ein Intranet oder das Internet mit dem Datenbank-Zugriffssystem 40 verbunden werden. Die Verbund-Datenbank 60c kann innerhalb des Bereichs des Unternehmens liegen, so dass keine Verbindung über die Firewall 46 erforderlich ist. So kann das Datenbank-Zugriffssystem 40 eine verteilte Datenbank 44 enthalten, die sowohl über interne als auch externe Bereiche Zugriff auf viele Formen von Datensätzen 54 hat.
  • Die verteilte Datenbank 44 kann jede beliebige Verbund-Datenbank 60 enthalten, auf deren Datensätze 54 das Datenbank-Zugriffssystem 40 zugreifen kann. Bei einer Ausführungsform kann eine Datenbankproxyschicht 70 vorhanden sein, um für jede der Verbund-Datenbanken 60 für eine einheitliche Schnittstelle zu sorgen. Da Verbund-Datenbanken 60 außerhalb des Datenbank-Zugriffssystems 40 möglicherweise nicht vom Unternehmen aufrechterhalten werden, ist es möglich, dass Datensätze 54 in diesen Verbund-Datenbanken 60 nicht in einem Format vorliegen, das vom Datenbank-Zugriffssystem 40 leicht lesbar ist. Daher dient die Datenbankproxyschicht 70 zum Bereitstellen einer einheitlichen Schnittstelle für Zugriff auf Datensätze 54 und auch zum Anbieten jedes Datensatzes in einem standardisierten Format. Bei einer Ausführungsform kann die Datenbankproxyschicht 70 so betreibbar sein, dass sie jeden Datensatz 54, auf den Verbund-Datenbanken 60 zugreifen können, entsprechend einem Schema ei ner erweiterbaren Markierungssprache (XML = Extensible Markup Language) kapselt. Die XML-Sprache ist eine universelle Markierungssprache, die ein Formatieren verschiedener Datentypen in ein gemeinsames Format ermöglicht. Gemäß dieser speziellen Ausführungsform erlaubt die Verwendung des XML-Schemas ein Formatieren von Datensätzen 54 mit verschiedenen Formaten in ein einheitliches Format, das vom Datenbank-Zugriffssystem 40 leicht verwendbar ist.
  • Wie oben beschrieben kann das Datenbank-Zugriffssystem 40 eine Firewall 46 zum Regulieren des Zugriffs auf in der verteilten Datenbank 44 gespeicherte Datensätze 54 aufweisen. Jedoch sind Datensätze 54, die im XML-Format gekapselt wurden, nicht so beschaffen, dass sie die Firewall 46 leicht durchlaufen. Demgemäß kann der Datenereignisagent 42 bei einer Ausführungsform so konfiguriert sein, dass er ferner jeden Datensatz 54, der an die Fernclientanwendung 50 übertragen wird, entsprechend einem Schema gemäß dem Simple-Object-Access-Protocol (SOAP) kapselt. Das Simple-Object-Access-Protocol ist ein Protokolltyp, der für die Übertragung von Meldungen im XML-Format über ein Netzwerk sorgt und ein Codierschema bereitstellt, das eine selektive Gültigkeitserklärung durch die Firewall 46 ermöglicht.
  • Das Datenbank-Zugriffssystem 40 kann auch eine Anwendungsabstraktionsschicht 72 enthalten, die ferner für eine nahtlose Kommunikation des Datenereignisagenten 42 mit der Fernclientanwendung 50, der Lokalclientanwendung 52 und der verteilten Datenbank 44 sorgt. D. h., dass die Anwendungsabstraktionsschicht 72 den Fluss von Meldungen zwischen der Fernclientanwendung 50, dem Datenereignisagenten 42, der Lokalclientanwendung 52 und der verteilten Datenbank 44 auf effiziente, organisierte Weise kontrollieren kann. Bei einer Ausführungsform kann die Anwendungsabstraktionsschicht 72 unter Verwendung eines Java-Meldungsdienstes (JMS = Java Messaging Service) implementiert sein. Der Java-Meldungsdienst ist ein Typ einer Meldungs orientierten Middleware (MOM), der die asynchrone Übertragung von Meldungen zwischen Clients ermöglicht. Demgemäß erlaubt bei dieser speziellen Ausführungsform die Implementierung der Anwendungsabstraktionsschicht 72 unter Verwendung eines Java-Meldungsdiensts den Empfang und das Senden einer großen Anzahl von Meldungen zwischen dem Datenereignisagenten 42, der Fernclientanwendung 50, der Lokalclientanwendung 52 und der verteilten Datenbank 44 auf relative effiziente Weise.
  • Die 4 ist ein Schirmbild, das eine Ausführungsform eines beispielhaften Fensters 74 zeigt, wie es durch die Fernclientanwendung 20 oder 50 angezeigt werden kann. Wie dargestellt, ist das beispielhafte Fenster durch den Webbrowser-Internetexplorer implementiert; jedoch kann die Fernclientanwendung 20 oder 50 eine beliebige Clientanwendung sein, wie ein Webbrowser vom Typ Firefox, Seamonkey oder Opera. Das Fenster 74 kann eine Anzahl von Unterfensterabschnitten aufweisen, die es dem Benutzer ermöglichen, mit dem Datenbank-Zugriffssystem 10 oder 40 in Wechselwirkung zu treten. Bei dieser speziellen Ausführungsform verfügt das Fenster 74 über einen Abfrage-Ergebnisseabschnitt 76, der über eine Registerkarte 78, Abfragen, und eine Registerkarte 80, Ergebnisse, verfügt. Die 4 zeigt das Fenster 74, wie es sich durch die Auswahl der Registerkarte 78, Abfragen, ergibt. Eine Beschreibung des Fensters, das als Ergebnis des Auswählens der Registerkarte 80, Ergebnisse, angezeigt wird, wird unten unter Bezugnahme auf die 5 fortgesetzt.
  • Die 4 zeigt ein Fenster 74, wie es auf die Auswahl der Registerkarte 78, Abfragen, angezeigt werden kann. Zusätzlich zum Abfrage-Ergebnisseabschnitt 76 können andere Unterfensterabschnitte einen Abfragenamensabschnitt 84, einen Kontextkriteriumsabschnitt 84, einen Zeitkriteriumsabschnitt 92 einen Umfangsabschnitt 100, einen E-Mail-Hinweisabschnitt 106, einen Raumkriteriumsabschnitt 110 und einen Menübalkenabschnitt 120 enthalten.
  • Der Abfrage-Ergebnisseabschnitt 76 kann vorhanden sein, um Benutzerzugriff auf die Speicherung von Abfragen als auch Benutzerzugriff auf die Speicherung der Ergebnisse dieser Abfragen zu ermöglichen. Der Abfrage-Ergebnisseabschnitt 76 kann eine Liste abgespeicherter Abfragen 82 anzeigen. Bei diesem speziellen Schirmbild wurde die Registerkarte 78, Abfragen, ausgewählt, und so wird im Abfrage-Ergebnisseabschnitt 76 eine Liste der abgespeicherten Abfragen 82 angezeigt. Auf diese Weise kann der Benutzer Abfragen unter Verwendung verschiedener Typen von Filterkriterien konstruieren und diese Abfragen zur späteren Verwendung abspeichern. Der Abfragenamensabschnitt 84 kann vorhanden sein, um die aktiv ausgewählte Abfrage aus der Liste im Abfrage-Ergebnisseabschnitt 76 anzuzeigen.
  • Der Kontextkriteriumsabschnitt 86 kann vorhanden sein, um dem Benutzer die Eingabe von Kontextfilterkriterien zu ermöglichen. Der Kontextkriteriumsabschnitt 86 kann ein Schlüsselwortfeld 88 zum Eingeben spezieller Wörter oder Wortfolgen, die für den Benutzer von Interesse sein können, enthalten. Der Kontextkriteriumsabschnitt 86 kann auch die Eingabe Boole'scher Operatoren ermöglichen, wie der Boole'schen Operatoren UND, ODER, NICHT. Diese Boole'schen Operatoren können auf verschiedene Kombinationen von Schlüsselwörtern oder Schlüsselwortfolgen angewandt werden. Auf diese Weise kann die Abfrage relativ spezifische Filterkriterien für variierende Arten von Datensätzen 22 oder 54 ermöglichen. Es kann ein Feld 90, Inhalt, enthalten sein, um ein Filtern auf Grundlage spezieller Inhaltstypen innerhalb jedes Metadaten-Datensatzes 58 zu ermöglichen.
  • Der Zeitkriteriumsabschnitt 92 kann vorhanden sein, um dem Benutzer die Eingabe zeitlicher Filterkriterien zu ermöglichen. Wie oben beschrieben, kann jeder Metadaten-Datensatz 58 in Zeitfeld enthalten, das einen speziellen Zeitpunkt angibt, zu dem ein zukünftiges Ereignis auftrat, wie es durch den Datensatz 22 oder 54 repräsentiert ist. So können durch Auswahl eines Zeitbereichs mittels der Felder 94, Beginn oder Ende, Metadaten-Datensätze 58 nur betreffend die Rücklieferungs-Datensätze 22 oder 54 gefiltert werden, die diesem speziellen Zeitbereich zugeordnet sind. Im Zeitkriteriumsfeld 92 sind ein Feld 96, Zeit, und ein Feld 98, Typ, enthalten. Das Feld 96, Zeit, kann dazu verwendet werden, die Filterung von Metadaten-Datensätzen 58 in Bezug auf Zeitkriterien zu deaktivieren. Das Feld 98, Typ, kann dazu verwendet werden, eine Filterung auf Zeitbasis in Bezug auf andere Kriterien auf Zeitbasis zu filtern.
  • Der Umfangsabschnitt 100 kann enthalten sein, um Suchvorgänge nach Datensätzen 22 oder 54 zu ermöglichen, wie sie in speziellen Verbund-Datenbanken 60 enthalten sind. Es sind Radio-Buttons 102 vorhanden, die 'Unternehmen', 'Sites' oder 'LOKAL' entsprechen, um ein Wechseln zwischen den verfügbaren Verbund-Datenbanken 60 zu ermöglichen. Es ist auch ein Feld 104, Maximalergebnisse, vorhanden, das dazu dient, eine Obergrenze der Gesamtmenge an Datensätzen 22 oder 54 zu aktivieren, wie sie an die Fernclientanwendung 50 zurückgeliefert werden. Es ist zu beachten, dass der Umfangsabschnitt 100 verwendet werden kann, wenn eine verteilte Datenbank 44 gemäß der Ausführungsform der 3 implementiert wird. Wenn eine im Wesentlichen homogene Datenbank 14 gemäß der Ausführungsform gemäß der 1 implementiert wird, können die Merkmale des Umfangsabschnitts 100 unbenutzt bleiben.
  • Der E-Mail-Hinweisabschnitt 106 kann ebenfalls vorhanden sein, um die Eingabe einer E-Mail-Adresse durch den Benutzer zu ermöglichen. Der Eintrag einer gültigen E-Mail-Adresse im Feld 108, E-Mail, sorgt dafür, dass der Datenereignisagent 12 oder 42 einen speziellen Datensatz 22 oder 54 an die eingegebene E- Mail-Adresse sendet, wenn ein Datensatz 22 oder 54, der ein zukünftiges Ereignis repräsentiert, mit den eingegebenen Kontext-, zeitlichen oder georäumlichen Kriterien übereinstimmt.
  • Der Raumkriteriumsabschnitt 110 kann enthalten sein, um dem Benutzer die Eingabe georäumlich bezogener Filterkriterien zu ermöglichen. Der Raumkriteriumsabschnitt 110 kann einen Kartenabschnitt 112 enthalten, der die Auswahl eines speziellen geografischen Bereichs unter Verwendung einer Dokumentschnittstellenvorrichtung wie einer Maus durch den Benutzer ermöglicht. Kartennavigierfelder 114 können enthalten sein, um ein Navigieren über verschiedene Abschnitte der angezeigten Karte zu ermöglichen. Zusätzlich enthalten sind mehrere Auswahlmodusfelder 116, die eine Auswahl geografischer Bereiche unter Verwendung verschiedener Geometrien ermöglichen. Beim in der 4 dargestellten speziellen Beispiel wurde das Polygonfeld 116a ausgewählt, und so kann ein geografischer Bereich 118 in Form eines Vielecks im Kartenabschnitt 112 eingezeichnet werden. Zusätzlich vorhanden ist ein Punktradiusfeld 116b, das die Auswahl eines geografischen Bereichs ermöglicht, der in Form eines Kreises vorliegt. Der Menübalkenabschnitt 120 kann mit mehreren Tastenfeldern 122 versehen sein, die es dem Benutzer ermöglichen, verschiedene Verwaltungsaufgaben für das Datenbank-Zugriffssystem 10 oder 40 auszuführen.
  • Das oben beschriebene Fenster 74 kann die Erzeugung einer Abfrage 54 oder 56 ermöglichen, die vom System 10 oder 40 dazu verwendet wird, zukünftige Ereignisse zu filtern, wie sie durch die Datensätze 22 oder 54 repräsentiert sind. Wenn die Abfrage 24 oder 56 einmal erzeugt ist, kann sie an den Datenereignisagenten 12 oder 42 übertragen werden, so dass dieser die Datenbank 14 oder 44 kontinuierlich auf Modifizierungen oder Hinzufügungen an Datensätzen 22 oder 54 überwachen kann. Abfragen für spezielle Datensätze 22 oder 54 können verschiedene Filterkriterien enthalten, die den Typ der gewünschten Datensätze repräsentieren. So kann der Datenereignisagent 12 oder 42 so betreibbar sein, dass er zukünftige Hinzufügungen oder Modifizierungen an Datensätzen 22 oder 54 in Bezug auf verschiedene Kontext-, zeitliche und/oder georäumliche Gesichtspunkte dieser Datensätze 22 oder 54 filtert.
  • Die 5 zeigt ein Fenster 130 wie es auf die Auswahl der Registerkarte 80, Ergebnisse, angezeigt werden kann. Das Fenster 130 kann einen Abfrage-Ergebnisseabschnitt 76 und einen Anzeigeabschnitt 132 für Metadaten-Datensätze enthalten. Demgemäß können beim Auswählen eines speziellen Metadaten-Datensatzes 58 aus dem Abfrage-Ergebnisseabschnitt 76 Metadateninformationen betreffend diesen speziellen Metadaten-Datensatz 58 im Anzeigeabschnitt 132 für Metadaten-Datensätze angezeigt werden. Der Anzeigeabschnitt 132 für Metadaten-Datensätze kann auch ein Tastenfeld 134, Herausgesuchtes Produkt, enthalten, das es dem Benutzer ermöglicht, den Datensatz 22 oder 54 zu betrachten, der dem angezeigten Metadaten-Datensatz 58 zugeordnet ist.
  • Demgemäß wurde ein Beispiel einer Benutzerschnittstelle angegeben, die es Benutzern ermöglicht, auf effektive Weise Abfragekriterien für Datensätze 58 einzugeben, die zukünftige Ereignisse repräsentieren, sowie ein Beispiel des Ansehens von Metadaten-Datensätzen 58, die vom Benutzer spezifizierten Filterkriterien genügen. Es ist jedoch zu beachten, dass andere Schnittstellen konzipiert werden können, die es einem Benutzer ermöglichen, Information in das Datenbank-Zugriffssystem 10 oder 40 einzugeben und aus ihm herauszusuchen. So soll es das oben beschriebene Beispiel dem Leser ermöglichen, eine Ausführungsform einer Benutzerschnittstelle für das Datenbank-Zugriffssystem 10 aufzubauen, ohne dass dadurch der Schutzumfang der vorliegenden Offenbarung eingeschränkt wäre.
  • Die 6 zeigt ein Flussdiagramm, das eine Reihe von Aktionen zeigt, wie sie durch das Datenbank-Zugriffssystem 10 oder 40 ausgeführt werden können. In einer Aktion 200 wird der Datenereignisagent 12 oder 42 gestartet, und er steht zur Verfügung, um Abfragen von einer oder mehreren Fernclientanwendungen 20 oder 50 anzunehmen.
  • In einer Aktion 202 wird ein Datensatz erzeugt, die einen oder mehrere Typen von Filterkriterien enthält. Diese Filterkriterien können Kontext-, zeitliche oder georäumlich bezogene Filterkriterien enthalten. Die Abfrage kann durch eine Fernclientanwendung 20 oder 50 erzeugt werden, die über eine Firewall 16 oder 46 mit dem Datenereignisagenten 12 oder 42 verbunden ist. Kennungsinformation, wie sie der Fernclientanwendung 20 oder 50 zugeordnet ist, wird mit der Abfrage geliefert. Demgemäß können, wenn durch den Datenereignisagenten 12 oder 42 passende Datensätze 22 oder 54 herausgefunden werden, diese passenden Datensätze an die korrekte Fernclientanwendung 20 oder 50 übertragen werden. Wenn einmal eine Abfrage erzeugt ist, kann sie über die Firewall 16 oder 46 in einem Akt 204 an den Datenereignisagenten 12 oder 42 übertragen werden. In einer Aktion 206 speichert der Datenereignisagent 12 oder 42 die Abfrage bei Empfang derselben dauerhaft im Speicher 32 ab.
  • Ab diesem Zeitpunkt kann der Datenereignisagent 12 oder 42 in einer Aktion 208 die Datenbank 14 oder 44 kontinuierlich auf Hinzufügungen oder Modifizierungen an Datensätzen 22 oder 54 überwachen, die den Filterkriterien genügen. Wenn die Datenbank 44 eine verteilte Datenbank ist, kann die Metadaten-Datenbank 62 kontinuierlich auf Hinzufügungen oder Modifizierungen an den Metadaten-Datensätzen 58 überwacht werden. Wenn ein Datensatz 22 oder 54 den spezifizierten Filterkriterien genügt, wird er in einer Aktion 210 an die Fernclientanwendung 20 oder 50 übertragen. Wenn eine verteilte Datenbank implementiert ist, wird der Datensatz 22 oder 54, der dem passenden Metadaten-Datensatz zugeordnet ist, aus einer einschlägigen Verbund-Datenbank 60 abgerufen. Dieser Datensatz 22 oder 54 wird dann an die Fern clientanwendung 20 und 50 weitergeleitet. Das oben beschriebene Verfahren wird fortgesetzt, bis die Datenbank durch die Fernclientanwendung 20 oder 50 gelöscht wird oder das Datenbank-Zugriffssystem 10 oder 40 gestoppt wird, wie es in einer Aktion 212 erfolgt.
  • Obwohl die vorliegende Offenbarung detailliert beschrieben wurde, ist es zu beachten, dass daran verschiedene Änderungen, Ersetzungen und Variationen vorgenommen werden können, ohne dass dadurch vom Grundgedanken und Schutzumfang der Offenbarung, wie durch die beigefügten Ansprüche definiert, abgewichen würde.
  • Zusammenfassung:
  • Bei einer Ausführungsform enthält ein Datenbank-Zugriffssystem eine Fernclientanwendung, eine Datenbank mit mehreren Datensätzen sowie einen Datenereignisagenten. Die Datenbank enthält mehrere Datensätze, und sie ist mit dem Datenereignisagenten verbunden. Der Datenereignisagent ist über eine Firewall fern mit der Fernclientanwendung verbunden, und er ist so betreibbar, dass er von dieser eine Abfrage empfängt. Auf den Empfang der Abfrage hin speichert der Datenereignisagent dieselbe in einem Speicher ab, um kontinuierlich Hinzufügungen oder Modifizierungen an Datensätzen in Bezug auf ein oder mehreren Filterkriterien, wie sie in der Abfrage enthalten sind, zu filtern. Wenn ein Datensatz der Abfrage genügt, überträgt der Datenereignisagent diesen Datensatz an die Fernclientanwendung.

Claims (20)

  1. Datenbank-Zugriffssystem mit: einem Webbrowser; einer verteilten Datenbank mit: mehreren Verbund-Datenbanken zum Speichern einer Anzahl von Datensätze; und eine Metadaten-Datenbank zum Speichern einer Anzahl von Datensätze, von denen jeder einen entsprechenden der mehreren Datensätze repräsentiert; einem Datenereignisagenten, der unter Verwendung einer Datenbankproxyschicht mit der verteilten Datenbank verbunden ist und auch über eine Firewall mit dem Webbrowser verbunden ist, wobei der Datenereignisagent so betreibbar ist, dass er Folgendes ausführt: Empfangen einer Abfrage, die Kontext-, zeitliche oder georäumliche Filterkriterien enthält, vom Webbrowser; Speichern der Abfrage in einem Speicher; Filtern mindestens eines der mehreren Metadaten-Datensätze zugehörig zur Abfrage auf eine Hinzufügung oder Modifizierung am mindestens einen Metadaten-Datensatz hin; und Übertragen, wenn der mindestens eine Metadaten-Datensatz der Abfrage genügt, des entsprechenden einen Datensatzes oder der entsprechenden mehreren Datensätze an den Webbrowser.
  2. Datenbank-Zugriffssystem nach Anspruch 1, bei dem die mehreren Verbund-Datenbanken unter Verwendung einer Datenbankproxyschicht mit dem Datenereignisagenten verbunden sind.
  3. Datenbank-Zugriffssystem nach Anspruch 2, bei dem die Datenbankproxyschicht so betreibbar ist, dass sie jeden der mehreren Datensätze unter Verwendung eines Extensible-Markup-Language-Schemas in ein standardisiertes Format wandelt.
  4. Datenbank-Zugriffssystem nach Anspruch 1, bei dem die verteilte Datenbank ferner einen Datenereignisagenten aufweist, der so betreibbar ist, dass er jede der Verbund-Datenbanken periodisch durchsucht und dann, wenn ein neuer Datensatz aufgefunden wird, den entsprechenden Metadaten-Datensatz erzeugt.
  5. Datenbank-Zugriffssystem mit: einer Fernclientanwendung; einer Datenbank zum Speichern einer Anzahl von Datensätze; einem Datenereignisagenten, der über eine Datenbankproxyschicht mit der Datenbank verbunden ist und auch über eine Firewall mit der Fernclientanwendung verbunden ist, und der so betreibbar ist, dass er Folgendes ausführt: Empfangen einer Abfrage von der Fernclientanwendung; Speichern der Abfrage in einem Speicher; Filtern eines der mehreren Datensätze in Bezug auf die Abfrage auf eine Hinzufügung oder Modifizierung an einem der in der Datenbank abgespeicherten Datensätze hin; und Senden, wenn einer der Datensätze der Abfrage genügt, des einen Datensatzes an die Fernclientanwendung.
  6. Datenbank-Zugriffssystem nach Anspruch 5, bei dem der Datensatz in einer verteilten Datenbank mit mehreren Verbund-Datenbanken und einer Metadaten-Datenbank abgespeichert ist.
  7. Datenbank-Zugriffssystem nach Anspruch 6, bei dem der Datensatz einen Datensatzabschnitt und einen Metadaten-Datensatzabschnitt aufweist, wobei der Datensatzabschnitt in der Verbund-Datenbank abgespeichert ist und der Metadaten-Datensatzabschnitt in der Metadaten-Datenbank abgespeichert ist.
  8. Datenbank-Zugriffssystem nach Anspruch 7, bei dem die Datenbankproxyschicht so betreibbar ist, dass sie jeden der Datensatzabschnitte in einen standardisierten Datensatz kapselt und diesen zur Verwendung durch die Fernclientanwendung frei legt.
  9. Datenbank-Zugriffssystem nach Anspruch 8, bei dem die Datenbankproxyschicht entsprechend einem Extensible-Markup-Language-Schema implementiert ist.
  10. Datenbank-Zugriffssystem nach Anspruch 5, bei dem der Datensatz unter Verwendung einer Anwendungsabstraktionsschicht für den Datenereignisagenten frei gelegt ist.
  11. Datenbank-Zugriffssystem nach Anspruch 10, bei dem die Anwendungsabstraktionsschicht unter Verwendung eines Javameldungsdiensts implementiert ist.
  12. Datenbank-Zugriffssystem nach Anspruch 11, bei dem die Anwendungsabstraktionsschicht so konfiguriert ist, dass sie den Datensatz entsprechend einem Simple-Object-Access-Protocol-Schema formatiert.
  13. Datenbank-Zugriffssystem nach Anspruch 5, bei dem die Abfrage so betreibbar ist, dass sie Datensätze entsprechend einem Filterkriterium filtert, das aus der aus georäumlichen, Kontext- und zeitlichen Filterkriterien bestehenden Gruppe ausgewählt ist.
  14. Datenbank-Zugriffssystem nach Anspruch 5, bei dem der Datenereignisagent über das Internet mit der Fernclientanwendung verbunden ist.
  15. Datenbank-Zugriffssystem nach Anspruch 5, bei dem die Fernclientanwendung ein Webbrowser ist.
  16. Verfahren mit Folgendem: Erzeugen einer Abfrage durch eine Fernclientanwendung, wobei diese Abfrage mindestens einen Typ von Filterkriterien enthält; Übertragen der Abfrage über eine Firewall an ein Datenbank-Zugriffssystem; Abspeichern der Abfrage in einem Speicher; Filtern von Hinzufügungen oder Modifizierungen an mehreren Datensätzen im Datenbank-Zugriffssystem in Bezug auf den mindestens einen Typ von Filterkriterien; und Senden, wenn ein spezieller der mehreren Datensätze dem mindestens einen Typ von Filterkriterien genügt, des Datensatzes über die Firewall an die Fernclientanwendung.
  17. Verfahren nach Anspruch 16, bei dem zum Erzeugen einer Abfrage durch eine Fernclientanwendung das Erzeugen einer Abfrage durch einen Webbrowser und das Übertragen des Datensatzes gehört, und Übertragen des Datensatzes an die Fernclientanwendung das Übertragen des Datensatzes an den Webbrowser gehört.
  18. Verfahren nach Anspruch 16, bei dem das Erzeugen einer Abfrage durch eine Fernclientanwendung, die mindestens einen Typ von Filterkriterien enthält, das Erzeugen einer Abfrage durch eine Fernclientanwendung gehört, die mindestens einen Typ von Filterkriterien enthält, der aus der aus Kontext-, zeitlichen, oder georäumlichen Filterkriterien bestehenden Gruppe ausgewählt ist.
  19. Verfahren nach Anspruch 16, bei dem zum Übertragen der Abfrage an ein Datenbank-Zugriffssystem über eine Firewall das Übertragen der Abfrage an ein Datenbank-Zugriffssystem mit einer verteilten Datenbank über eine Firewall gehört.
  20. Verfahren nach Anspruch 16, bei dem vor der Aktion des Übertragens des Datenbank-Zugriffssystems an die Fernclientanwendung über die Firewall das Kapseln des Datensatzes in ein Format entsprechend einem Simple-Object-Access-Protocol-Schema gehört.
DE112007001655T 2006-07-14 2007-07-11 System und Verfahren zum Bereitstellen eines Fernzugriffs auf Ereignisse von einem Datenbank-Zugriffssystem Withdrawn DE112007001655T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US83103606P 2006-07-14 2006-07-14
US60/831,036 2006-07-14
US11/672,460 2007-02-07
US11/672,460 US7865487B2 (en) 2006-07-14 2007-02-07 System and method for providing remote access to events from a database access system
PCT/US2007/073207 WO2008011309A1 (en) 2006-07-14 2007-07-11 System and method for providing remote access to events from a database access system

Publications (1)

Publication Number Publication Date
DE112007001655T5 true DE112007001655T5 (de) 2009-07-16

Family

ID=38739505

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112007001655T Withdrawn DE112007001655T5 (de) 2006-07-14 2007-07-11 System und Verfahren zum Bereitstellen eines Fernzugriffs auf Ereignisse von einem Datenbank-Zugriffssystem

Country Status (8)

Country Link
US (1) US7865487B2 (de)
JP (1) JP2009544078A (de)
AU (1) AU2007275428B2 (de)
CA (1) CA2657792A1 (de)
DE (1) DE112007001655T5 (de)
GB (1) GB2453485A (de)
IL (1) IL196452A0 (de)
WO (1) WO2008011309A1 (de)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10552391B2 (en) 2008-04-04 2020-02-04 Landmark Graphics Corporation Systems and methods for real time data management in a collaborative environment
MX2010010785A (es) 2008-04-04 2010-11-09 Landmark Graphics Corp Metodos y sistemas para correlacionar representaciones de modelo de metadatos y representaciones de modelo de activos-logicos.
US9411864B2 (en) 2008-08-26 2016-08-09 Zeewise, Inc. Systems and methods for collection and consolidation of heterogeneous remote business data using dynamic data handling
US8214329B2 (en) 2008-08-26 2012-07-03 Zeewise, Inc. Remote data collection systems and methods
US8560568B2 (en) 2008-08-26 2013-10-15 Zeewise, Inc. Remote data collection systems and methods using read only data extraction and dynamic data handling
US8352913B2 (en) * 2009-08-07 2013-01-08 Adobe Systems Incorporated Generating and resolving component names in an integrated development environment
US9355148B2 (en) 2011-04-29 2016-05-31 Hewlett Packard Enterprise Development Lp Systems and methods for in-memory processing of events
US9015601B2 (en) 2011-06-21 2015-04-21 Box, Inc. Batch uploading of content to a web-based collaboration environment
GB2503625A (en) 2011-07-08 2014-01-01 Box Inc Collaboration sessions in a workspace on cloud-based content management system
WO2013009337A2 (en) 2011-07-08 2013-01-17 Arnold Goldberg Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof
US9197718B2 (en) 2011-09-23 2015-11-24 Box, Inc. Central management and control of user-contributed content in a web-based collaboration environment and management console thereof
US8515902B2 (en) 2011-10-14 2013-08-20 Box, Inc. Automatic and semi-automatic tagging features of work items in a shared workspace for metadata tracking in a cloud-based content management system with selective or optional user contribution
US8990307B2 (en) 2011-11-16 2015-03-24 Box, Inc. Resource effective incremental updating of a remote client with events which occurred via a cloud-enabled platform
WO2013082320A1 (en) 2011-11-29 2013-06-06 Box, Inc. Mobile platform file and folder selection functionalities for offline access and synchronization
US9019123B2 (en) 2011-12-22 2015-04-28 Box, Inc. Health check services for web-based collaboration environments
US9904435B2 (en) 2012-01-06 2018-02-27 Box, Inc. System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment
US9965745B2 (en) 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
US9195636B2 (en) 2012-03-07 2015-11-24 Box, Inc. Universal file type preview for mobile devices
US9054919B2 (en) 2012-04-05 2015-06-09 Box, Inc. Device pinning capability for enterprise cloud service and storage accounts
US9575981B2 (en) 2012-04-11 2017-02-21 Box, Inc. Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system
US9413587B2 (en) 2012-05-02 2016-08-09 Box, Inc. System and method for a third-party application to access content within a cloud-based platform
GB2514947B (en) * 2012-05-04 2015-06-17 Box Inc Repository redundancy implementation of a system which incrementally updates clients with events that occured via a cloud-enabled platform
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US9027108B2 (en) 2012-05-23 2015-05-05 Box, Inc. Systems and methods for secure file portability between mobile applications on a mobile device
US8914900B2 (en) 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
US9021099B2 (en) 2012-07-03 2015-04-28 Box, Inc. Load balancing secure FTP connections among multiple FTP servers
GB2505072A (en) 2012-07-06 2014-02-19 Box Inc Identifying users and collaborators as search results in a cloud-based system
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
US9792320B2 (en) 2012-07-06 2017-10-17 Box, Inc. System and method for performing shard migration to support functions of a cloud-based service
US9237170B2 (en) 2012-07-19 2016-01-12 Box, Inc. Data loss prevention (DLP) methods and architectures by a cloud service
US8868574B2 (en) 2012-07-30 2014-10-21 Box, Inc. System and method for advanced search and filtering mechanisms for enterprise administrators in a cloud-based environment
US9794256B2 (en) 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
US9369520B2 (en) 2012-08-19 2016-06-14 Box, Inc. Enhancement of upload and/or download performance based on client and/or server feedback information
US8745267B2 (en) 2012-08-19 2014-06-03 Box, Inc. Enhancement of upload and/or download performance based on client and/or server feedback information
US9558202B2 (en) 2012-08-27 2017-01-31 Box, Inc. Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
US9135462B2 (en) 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
US9311071B2 (en) 2012-09-06 2016-04-12 Box, Inc. Force upgrade of a mobile application via a server side configuration file
US9195519B2 (en) 2012-09-06 2015-11-24 Box, Inc. Disabling the self-referential appearance of a mobile application in an intent via a background registration
US9117087B2 (en) 2012-09-06 2015-08-25 Box, Inc. System and method for creating a secure channel for inter-application communication based on intents
US9292833B2 (en) 2012-09-14 2016-03-22 Box, Inc. Batching notifications of activities that occur in a web-based collaboration environment
US10200256B2 (en) 2012-09-17 2019-02-05 Box, Inc. System and method of a manipulative handle in an interactive mobile user interface
US9553758B2 (en) 2012-09-18 2017-01-24 Box, Inc. Sandboxing individual applications to specific user folders in a cloud-based service
US10915492B2 (en) 2012-09-19 2021-02-09 Box, Inc. Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US9495364B2 (en) 2012-10-04 2016-11-15 Box, Inc. Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform
US9705967B2 (en) 2012-10-04 2017-07-11 Box, Inc. Corporate user discovery and identification of recommended collaborators in a cloud platform
US9665349B2 (en) 2012-10-05 2017-05-30 Box, Inc. System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform
US9756022B2 (en) 2014-08-29 2017-09-05 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
US9628268B2 (en) 2012-10-17 2017-04-18 Box, Inc. Remote key management in a cloud-based environment
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9507795B2 (en) 2013-01-11 2016-11-29 Box, Inc. Functionalities, features, and user interface of a synchronization client to a cloud-based environment
US10599671B2 (en) 2013-01-17 2020-03-24 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
US10846074B2 (en) 2013-05-10 2020-11-24 Box, Inc. Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client
US9633037B2 (en) 2013-06-13 2017-04-25 Box, Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US10110656B2 (en) 2013-06-25 2018-10-23 Box, Inc. Systems and methods for providing shell communication in a cloud-based platform
US9535924B2 (en) 2013-07-30 2017-01-03 Box, Inc. Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9704137B2 (en) 2013-09-13 2017-07-11 Box, Inc. Simultaneous editing/accessing of content by collaborator invitation through a web-based or mobile application to a cloud-based collaboration platform
GB2518298A (en) 2013-09-13 2015-03-18 Box Inc High-availability architecture for a cloud-based concurrent-access collaboration platform
US9213684B2 (en) 2013-09-13 2015-12-15 Box, Inc. System and method for rendering document in web browser or mobile device regardless of third-party plug-in software
US9535909B2 (en) 2013-09-13 2017-01-03 Box, Inc. Configurable event-based automation architecture for cloud-based collaboration platforms
US10509527B2 (en) 2013-09-13 2019-12-17 Box, Inc. Systems and methods for configuring event-based automation in cloud-based collaboration platforms
US8892679B1 (en) 2013-09-13 2014-11-18 Box, Inc. Mobile device, methods and user interfaces thereof in a mobile device platform featuring multifunctional access and engagement in a collaborative environment provided by a cloud-based platform
US10866931B2 (en) 2013-10-22 2020-12-15 Box, Inc. Desktop application for accessing a cloud collaboration platform
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US9602514B2 (en) 2014-06-16 2017-03-21 Box, Inc. Enterprise mobility management and verification of a managed application by a content provider
US10574442B2 (en) 2014-08-29 2020-02-25 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
US9894119B2 (en) 2014-08-29 2018-02-13 Box, Inc. Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms
US10038731B2 (en) 2014-08-29 2018-07-31 Box, Inc. Managing flow-based interactions with cloud-based shared content
JP2017531705A (ja) * 2014-09-24 2017-10-26 ブリヂストン アメリカズ タイヤ オペレーションズ、 エルエルシー 特定のカップリング剤を含有するシリカ含有ゴム組成物及び関連する方法
US20160132538A1 (en) * 2014-11-07 2016-05-12 Rockwell Automation Technologies, Inc. Crawler for discovering control system data in an industrial automation environment
US9760635B2 (en) 2014-11-07 2017-09-12 Rockwell Automation Technologies, Inc. Dynamic search engine for an industrial environment
US9824227B2 (en) 2015-01-26 2017-11-21 Red Hat, Inc. Simulated control of a third-party database
US10572549B2 (en) * 2016-01-27 2020-02-25 Salesforce.Com, Inc. Networked database connectivity
US10325155B2 (en) 2016-04-19 2019-06-18 Rockwell Automation Technologies, Inc. Analyzing video streams in an industrial environment to identify potential problems and select recipients for a display of video streams related to the potential problems
US10043031B2 (en) 2016-11-08 2018-08-07 Ebay Inc. Secure management of user addresses in network service
US11221661B2 (en) 2019-01-14 2022-01-11 Rockwell Automation Technologies, Inc. Method for auto-discovery and categorization of a plants power and energy smart devices for analytics

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797911A (en) * 1987-06-16 1989-01-10 Inventions, Inc. Customer account online servicing system
US5787411A (en) * 1996-03-20 1998-07-28 Microsoft Corporation Method and apparatus for database filter generation by display selection
EP1117220A1 (de) * 2000-01-14 2001-07-18 Sun Microsystems, Inc. Verfahren und Vorrichtung zur Protokollübersetzung
US6950988B1 (en) * 2001-06-11 2005-09-27 Handspring, Inc. Multi-context iterative directory filter
SE523990C2 (sv) * 2001-12-28 2004-06-15 Abb Ab Förfarande och system i en industriellt automatiserad anläggning för att skicka relevant anläggningsinformation till mobila enheter beroende på deras lokalitet
US9087319B2 (en) * 2002-03-11 2015-07-21 Oracle America, Inc. System and method for designing, developing and implementing internet service provider architectures
US20040002958A1 (en) * 2002-06-26 2004-01-01 Praveen Seshadri System and method for providing notification(s)
US20050131778A1 (en) * 2003-12-11 2005-06-16 International Business Machines Corporation Customized subscription builder
US8438141B2 (en) * 2005-01-27 2013-05-07 International Business Machines Corporation System and method for providing secure access to data with user defined table functions
US7469248B2 (en) * 2005-05-17 2008-12-23 International Business Machines Corporation Common interface to access catalog information from heterogeneous databases
US20070294114A1 (en) * 2005-12-14 2007-12-20 Healthunity Corporation Record sharing privacy system and method
US7523118B2 (en) * 2006-05-02 2009-04-21 International Business Machines Corporation System and method for optimizing federated and ETL'd databases having multidimensionally constrained data

Also Published As

Publication number Publication date
AU2007275428A1 (en) 2008-01-24
GB2453485A (en) 2009-04-08
CA2657792A1 (en) 2008-01-24
AU2007275428B2 (en) 2011-12-22
WO2008011309A1 (en) 2008-01-24
US20080016146A1 (en) 2008-01-17
JP2009544078A (ja) 2009-12-10
GB0901322D0 (en) 2009-03-11
US7865487B2 (en) 2011-01-04
IL196452A0 (en) 2009-09-22

Similar Documents

Publication Publication Date Title
DE112007001655T5 (de) System und Verfahren zum Bereitstellen eines Fernzugriffs auf Ereignisse von einem Datenbank-Zugriffssystem
EP1258812B1 (de) Virtuelle Datenbank heterogener Datenstrukturen
DE60029863T2 (de) System um einer Gruppe von Benutzern Informationen über Dokumentenänderungen zu übermitteln
DE60120822T2 (de) Meta-Dokument und Verfahren zum Verwalten von Meta-Dokumenten
DE60317917T2 (de) Verfahren und vorrichtung zum weiterleiten von sitzungsinformationen von einem portal-server
DE60004537T2 (de) In einer relationalen datenbank integriertes contextbasiertes system zur veröffentlichung und abonnierung
DE60306186T2 (de) Verfahren und system zur anordnung von dienste in einer webdienstarchitektur
DE112016002395T5 (de) Zugriffskontrolle für Datenressourcen
DE10320615A1 (de) Verwendung erweiterbarer Markup-Sprache in einem System und Verfahren zum Beeinflussen einer Position auf einer Suchergebnisliste, die von einer Computernetzwerksuchmaschine erzeugt wird
DE69628374T2 (de) Datenverwaltungssystem
DE10003907A1 (de) Browser für die Anwendung beim Zugriff auf Hypertext-Dokumente in einer Mehrnutzer-Computerumgebung
DE10348337A1 (de) Inhaltsverwaltungsportal und Verfahren zum Kommunizieren von Informationen
DE202015009292U1 (de) Erzeugung eines Aktivitätsflusses
DE10129209A1 (de) Produktkonstruktionssystem und -verfahren
DE102005028675A1 (de) Aktualisierungs- und Transformationssystem für strukturierte Daten
EP1286282A2 (de) Schnittstellenmodul für dokumentenbasierte elektronische Geschäftsprozesse auf Transaktionsbasis
DE112011100619T5 (de) Verfahren und system zur gemeinsamen nutzung von daten zwischen softwaresystemen
DE60003278T2 (de) Hierarchische Auflösung von Adressen in einem Datennetzwerk
DE10303237A1 (de) Gefilterte Peer-To-Peer-Geschäftskommunikation in einer verteilten Computerumgebung
US7035838B2 (en) Methods and systems for organizing information stored within a computer network-based system
EP1286283A2 (de) Schnittstellenmodul für dokumentenbasierte elektronische Geschäftsprozesse auf Transaktionsbasis
DE10290696T5 (de) Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers
EP1755048A1 (de) Verfahren zur Übermittlung von Informationen von einem Informationsserver an einen Client
Sauermann et al. Semantic Desktop
EP1285315B1 (de) Informationsverarbeitungssystem und verfahren zu dessen betrieb

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130201