DE112007001655T5 - System und Verfahren zum Bereitstellen eines Fernzugriffs auf Ereignisse von einem Datenbank-Zugriffssystem - Google Patents
System und Verfahren zum Bereitstellen eines Fernzugriffs auf Ereignisse von einem Datenbank-Zugriffssystem Download PDFInfo
- Publication number
- DE112007001655T5 DE112007001655T5 DE112007001655T DE112007001655T DE112007001655T5 DE 112007001655 T5 DE112007001655 T5 DE 112007001655T5 DE 112007001655 T DE112007001655 T DE 112007001655T DE 112007001655 T DE112007001655 T DE 112007001655T DE 112007001655 T5 DE112007001655 T5 DE 112007001655T5
- Authority
- DE
- Germany
- Prior art keywords
- database
- query
- record
- records
- access system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Datenbank-Zugriffssystem mit:
einem Webbrowser;
einer verteilten Datenbank mit:
mehreren Verbund-Datenbanken zum Speichern einer Anzahl von Datensätze; und
eine Metadaten-Datenbank zum Speichern einer Anzahl von Datensätze, von denen jeder einen entsprechenden der mehreren Datensätze repräsentiert;
einem Datenereignisagenten, der unter Verwendung einer Datenbankproxyschicht mit der verteilten Datenbank verbunden ist und auch über eine Firewall mit dem Webbrowser verbunden ist, wobei der Datenereignisagent so betreibbar ist, dass er Folgendes ausführt:
Empfangen einer Abfrage, die Kontext-, zeitliche oder georäumliche Filterkriterien enthält, vom Webbrowser;
Speichern der Abfrage in einem Speicher;
Filtern mindestens eines der mehreren Metadaten-Datensätze zugehörig zur Abfrage auf eine Hinzufügung oder Modifizierung am mindestens einen Metadaten-Datensatz hin; und
Übertragen, wenn der mindestens eine Metadaten-Datensatz der Abfrage genügt, des entsprechenden einen Datensatzes oder der entsprechenden mehreren Datensätze an den Webbrowser.
einem Webbrowser;
einer verteilten Datenbank mit:
mehreren Verbund-Datenbanken zum Speichern einer Anzahl von Datensätze; und
eine Metadaten-Datenbank zum Speichern einer Anzahl von Datensätze, von denen jeder einen entsprechenden der mehreren Datensätze repräsentiert;
einem Datenereignisagenten, der unter Verwendung einer Datenbankproxyschicht mit der verteilten Datenbank verbunden ist und auch über eine Firewall mit dem Webbrowser verbunden ist, wobei der Datenereignisagent so betreibbar ist, dass er Folgendes ausführt:
Empfangen einer Abfrage, die Kontext-, zeitliche oder georäumliche Filterkriterien enthält, vom Webbrowser;
Speichern der Abfrage in einem Speicher;
Filtern mindestens eines der mehreren Metadaten-Datensätze zugehörig zur Abfrage auf eine Hinzufügung oder Modifizierung am mindestens einen Metadaten-Datensatz hin; und
Übertragen, wenn der mindestens eine Metadaten-Datensatz der Abfrage genügt, des entsprechenden einen Datensatzes oder der entsprechenden mehreren Datensätze an den Webbrowser.
Description
- TECHNISCHE OFFENBARUNG
- Diese Offenbarung betrifft allgemein Rechnersysteme, genauer gesagt, ein System zum Bereitstellen von Fernzugriff auf Ereignisse sowie ein Verfahren zum Implementieren desselben.
- HINTERGRUND DER OFFENBARUNG
- Das Erscheinen moderner Rechnersysteme erfordert das Speichern großer Datenmengen. Um dieses Erfordernis zu unterstützen, wurden verschiedene Typen von Datenbanken implementiert, die große Datenmengen auf organisierte Weise speichern. Herkömmliche Implementierungen von Datenbanken haben für die Speicherung einzelner Daten als Datensatz gesorgt. So kann die Information in einer Datenbank durch einzelne Datensätze geliefert werden, die gemäß einem oder mehreren Kriterien abgegrenzt werden.
- ZUSAMMENFASSUNG DER OFFENBARUNG
- Bei einer Ausführungsform verfügt ein Datenbank-Zugriffssystem über eine Fernclientanwendung, eine Datenbank mit einer Anzahl von Datensätzen sowie einen Datenereignisagenten. Die Datenbank verfügt über eine Anzahl von Datensätze, und sie ist mit dem Datenereignisagenten verbunden. Der Datenereignisagent ist über eine Firewall mit der Fernclientanwendung verbunden, und er ist so betreibbar, dass er von dieser eine Abfrage empfängt. Auf den Empfang der Abfrage speichert der Datenereignisagent dieselbe in einem Speicher ab, um kontinuierlich Zusätze und Modifizierungen an Datensätzen entsprechend einem oder mehreren in der Abfrage enthaltenen Filterkriterien zu filtern. Wenn ein Datensatz der Abfrage genügt, überträgt der Datenereignisagent den Datensatz an die Fernclientanwendung.
- Bei einer anderen Ausführungsform verfügt das Verfahren über das Erzeugen einer Abfrage durch eine Fernclientanwendung, das Übertragen der Abfrage an ein Datenbank-Zugriffssystem über eine Firewall, das Filtern von Zusätzen oder Modifizierungen an mehreren Datensätzen sowie das Übertragen, falls ein spezieller der mehreren Datensätze der Abfrage genügt, des Datensatzes über die Firewall an die Fernclientanwendung. Die Abfrage kann mindestens einen Typ von Filterkriterien enthalten, die mit einem zugehörigen Kriterium in jedem der Datensätze auf Übereinstimmung geprüft werden.
- Ausführungsformen der Offenbarung können zahlreiche technische Vorteile liefern. Einige, eine oder alle Ausführungsformen können den Nutzen der unten beschriebenen Vorteile zeigen. Gemäß einer Ausführungsform ist ein System und ein Verfahren für einen Fernzugriff auf Zusätze oder Modifizierungen einzelner Datensätze in einer Datenbank geschaffen, wie sie irgendwann in der Zukunft existieren können. Es ist möglich, dass nur über eine Firewall auf die Datenbank zugreifbar ist, so dass kein einfacher Zugriff auf Datensätze in der Datenbank für Benutzer außerhalb der Firewall möglich ist. So können bestimmte Ausführungsformen ein Datenbank-Zugriffssystem bilden, das kontinuierlich eine Überwachung auf Zusätze oder Modifizierungen an Datensätzen in einer Datenbank ausführen kann und diese Datensätze an eine fernangeschlossene Clientanwendung übertragen kann, wenn einer oder mehrere spezielle Datensätze durch das System erkannt werden.
- Andere technische Vorteile sind dem Fachmann erkennbar.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Aus der detaillierten Beschreibung in Verbindung mit den beigefügten Zeichnungen ergibt sich ein vollständigeres Verständnis der Ausführungsformen der Offenbarung.
-
1 ist Blockdiagramm, das einige Komponenten eines Datenbank-Zugriffssystems gemäß den Lehren der vorliegenden Offenbarung zeigt; -
2 ist ein Blockdiagramm eines beispielhaften Computersystems, das dazu verwendet werden kann, einen Datenereignisagenten der Ausführungsform der1 zu speichern und auszuführen; -
3 ist ein Blockdiagramm, das mehrere Komponenten einer anderen Ausführungsform eines Datenbank-Zugriffssystems gemäß den Lehren der vorliegenden Offenbarung zeigt; -
4 ist ein beispielhaftes Schirmbild einer Ausführungsform eines Fensters, das dazu verwendet werden kann, auf der Fernclientanwendung der Ausführungsformen der1 oder3 eine Abfrage zu erzeugen; -
5 ist ein beispielhaftes Schirmbild einer Ausführungsform eines Fensters, das dazu verwendet werden kann, die Ergebnisse einer Abfrage auf der Fernclientanwendung der Ausführungsformen der1 oder3 zu zeigen; und -
6 ist ein Flussdiagramm zum Veranschaulichen einer Reihe von Aktionen, wie sie bei den Ausführungsformen der1 oder3 ergriffen werden können, um die Ausführungsformen der1 oder3 zu realisieren. - DETAILLIERTE BESCHREIBUNG DER BEISPIELHAFTEN AUSFÜHRUNGSFORMEN
- Ausführungsformen der Offenbarung werden am besten durch Bezugnahme auf die
1 bis6 der Zeichnungen zu verstehen sein, wo bei Vergleichen und entsprechenden Teilen der verschiedenen Zeichnungen gleiche Zahlen verwendet sind. - Die
1 ist ein Blockdiagramm, das eine Ausführungsform eines Datenbank-Zugriffssystems10 zeigt. Das Datenbank-Zugriffssystem10 verfügt allgemein über einen Datenereignisagenten12 , der mit einer Datenbank14 und einer oder mehreren Fernclientanwendungen20 über ein Netzwerk18 verbunden ist. Um den Zugriff auf die Datenbank14 zu regulieren, kann eine Firewall16 vorhanden sein. Das Datenbank-Zugriffssystem10 kann den Zugriff durch eine Fernclientanwendung20 auf einen oder mehrere Datensätze22 in der Datenbank14 ermöglichen. Die Fernclientanwendung20 kann so konfiguriert sein, dass sie eine oder mehrere Abfragen24 an die Datenbank14 ausgibt und als Antwort von dieser auf diese Abfragen24 hin einen oder mehrere Datensätze22 empfängt. - Bei einer Ausführungsform kann der Datenereignisagent
12 über eine Datenbankproxyschicht23 mit der Datenbank14 verbunden sein. Die Datenbankproxyschicht23 kann so betreibbar sein, dass sie Anfragen von der Fernclientanwendung20 an die Datenbank14 makelt. Bei einer anderen Ausführungsform kann die Datenbankproxyschicht23 Anfragen von der Fernclientanwendung20 an die Datenbank14 dadurch makeln, dass sie einen oder mehrere der Datensätze22 in ein standardisiertes Format kapselt, auf das die Fernclientanwendung20 zugreifen kann. - Gemäß den Lehren der Offenbarung kann die Fernclientanwendung
20 so betreibbar sein, dass sie die Abfragen24 für Datensätze22 ausgibt, die unter Verwendung des Datenereignisagenten12 irgendwann in der Zukunft eine Hinzufügung oder Modifizierung erfahren können. Der Datenereignisagent12 ist so betreibbar, dass er Abfragen24 speichert, die von der Fernclientanwendung20 erzeugt werden können, und dass er die Datenbank14 kontinuierlich auf Modifizierungen und Hinzufügungen an Datensätzen22 überwacht, die in der Abfragen enthaltenen Filterkriterien genügen können. Wenn ein spezieller Datensatz22 der Abfrage24 genügt, kann dieser an die Fernclientanwendung20 übertragen werden. - Ein spezieller Datensatz
22 , wie er in der Zukunft hinzugefügt oder modifiziert werden kann, kann ein zukünftiges Ereignis repräsentieren. Ein Ereignis kann jede Aktivität sein, wie sie zu einem speziellen Zeitpunkt auftreten kann. Wenn das Ereignis als Datensatz22 in der Datenbank14 gespeichert ist, kann er Information betreffend die Art der Aktivität oder des Ereignisses enthalten. Beispiele von Ereignissen, wie sie durch Datensätze22 repräsentiert sein können, können wetterbezogene Informationen, Notfallereignisse, Nachrichten von allgemeinem Interesse oder dergleichen sein. Bei einer Ausführungsform können Datensätze22 Ereignisse repräsentieren, die für militärisches Personal von Interesse sind, wie Feindaktivitäten, Feindbewegungen oder andere Intelligenz-, Überwachungs- und Erkundungs(ISR = Intelligence, Surveillance and Reconnaissance)aktivitäten. So können bestimmte Ausführungsformen den Empfang zukünftiger Ereignisse erlauben, die durch Hinzufügungen oder Modifizierungen von Datensätzen22 zu einer Fernclientanwendung20 repräsentiert sind. - Die Fernclientanwendung
20 kann jede beliebige Softwareanwendung sein, die auf einem Computersystem ausführbar ist und Anfragen nach Daten ausgeben kann und Antworten auf diese Anfragen einem Benutzer anzeigen kann. Bei einer Ausführungsform kann die Fernclientanwendung20 ein herkömmlicher Webbrowser, wie beispielsweise eine Version von Firefox, Opera oder des Webbrowsers Internet Explorer sein. Die Fernclientanwendung20 kann mit dem Datenereignisagenten12 und/oder der Datenbankproxyschicht23 über jedes geeignete Netzwerkprotokoll kommunizieren. Bei einer Ausführungsform kann die Fernclientanwendung20 als Client fungieren, und der Datenereignisagent12 und die Datenbank14 können als Server unter Verwendung eines Modells vom Client/Server-Typ fungieren. Unter Verwendung dieses Modells kann die Fernclientanwendung20 Dateien oder andere Daten wie Datensätze22 von der Datenbank14 anfordern, und in Antwort darauf kann der Datenereignisagent12 oder die Datenbank14 eine oder mehrere Dateien oder Daten, auf diese Anfragen hin, an die Fernclientanwendung20 senden. Bei einer Ausführungsformen kann das Netzwerk18 ein Lokalgebietsnetzwerk (LAN) wie ein Intranet sein. Bei einer anderen Ausführungsform kann das Netzwerk18 ein Weitgebietsnetzwerk (WAN) wie das Internet sein. - Die
2 zeigt ein beispielhaftes Rechensystem26 , auf dem der Datenereignisagent12 betreibbar ist, um die verschiedenen Ausführungsformen der vorliegenden Offenbarung auszuführen. Das Rechnersystem26 kann einen Eingangs/Ausgangs-Port28 , eine zentrale Verarbeitungseinheit30 und einen Speicher32 aufweisen, die durch einen Systembus24 miteinander verbunden sind. Der Eingangs/Ausgangs-Port28 kann so betreibbar sein, dass er das Rechnersystem26 logisch mit dem Netzwerk18 verbindet. Bei einer Ausführungsform kann der Eingangs/Ausgangs-Port28 so konfiguriert sein, dass er unter Verwendung irgendeines geeigneten Protokolls, wie eines Übertragungsprotokolls vom Ethernet- oder Token-Ring-Typ mit dem Netzwerk18 kommuniziert. - Die zentrale Verarbeitungseinheit
30 ist so betreibbar, dass sie die verschiedenen Merkmale und Ausführungsformen des Datenereignisagenten12 ausführt. Die Merkmale und Ausführungsformen des Datenereignisagenten12 können im Speicher32 als Abfolge ausführbarer Anweisungen unter Verwendung irgendeiner geeigneten Programmiersprache abgespeichert sein. Der Speicher32 kann auch so betreibbar sein, dass er verschiedene Datenformen spei chert, wobei es sich beispielsweise um Information für einen Benutzer oder andere Datenformen handeln kann, wie sie vom Datenereignisagenten12 verwendet werden. Der Speicher32 kann irgendeinen flüchtigen oder nichtflüchtigen Speicher enthalten, wie einen Festwertspeicher (ROM), einen Direktzugriffsspeicher (RAM) oder einen Festspeicher, wie ein optisches oder magnetisches Mengendaten-Speichermedium. Bei dieser speziellen Ausführungsform kann die zentrale Verarbeitungseinheit30 ein herkömmlicher Mikroprozessorschaltungschip sein. Im Allgemeinen kann das Rechnersystem 236 eine beliebige Rechnervorrichtung sein, wozu ein PC, ein Laptopcomputer, eine Workstation oder Rechnersystem in einem Unternehmen gehören können. - Die
3 zeigt eine andere Ausführungsform eines Datenbank-Zugriffssystems40 mit einer verteilten Datenbank44 . Das Datenbank-Zugriffssystem40 kann zur Verwendung in einem Unternehmen, wie einer Firmen- oder Verwaltungsorganisation, konfiguriert sein. Das Datenbank-Zugriffssystem40 kann Folgendes aufweisen: einen Datenereignisagenten42 , ein Netzwerk48 , eine Firewall46 und eine Fernclientanwendung50 , die der Funktion und dem Zweck nach dem Datenereignisagenten12 , dem Netzwerk18 , der Firewall16 und der Fernclientanwendung20 der Ausführungsform der1 ähnlich sind. Der Datenereignisagent12 kann auch auf einem beispielhaften Rechnersystem26 , das im Datenbank-Zugriffssystem40 konfiguriert sein kann, abgespeichert und ausgeführt werden. - Das Datenbank-Zugriffssystem
40 verfügt auch über eine verteilte Datenbank44 , die so betreibbar ist, dass sie auf Abfragen56 von der Fernclientanwendung50 hin Datensätze54 liefert. Es kann auch eine Lokalclientanwendung52 vorhanden sein, um Zugriff auf Datensätze54 der verteilten Datenbank44 innerhalb des Bereichs des Datenbank-Zugriffssystems40 zu geben. Bei einer Ausführungsform kann die Firewall46 eine Unternehmensfirewall sein. Eine Unternehmensfirewall kann jeder beliebige Typ einer Firewall sein, die so betreibbar ist, dass sie für begrenzten Zugriff auf Dateien oder Ressourcen einer durch ein Netzwerk aktivierten Rechneranlage innerhalb des Bereichs eines Unternehmens gibt. So kann das Datenbank-Zugriffssystem40 für Zugriff und Filterung von Hinzufügungen oder Modifizierungen von Datensätzen54 hin der verteilten Datenbank44 für die über die Firewall46 angeschlossene Fernclientanwendung50 sorgen. - Die verteilte Datenbank
44 kann Zugriff auf Datensätze54 schaffen, die in einer oder mehreren Verbund-Datenbanken gespeichert sind. Die verteilte Datenbank44 verfügt auch über eine Metadaten-Datenbank62 , die so konfiguriert ist, dass sie Metadaten-Datensätze58 speichert. Jedem Metadaten-Datensatz54 kann ein entsprechender Datensatz54 zugeordnet sein, wie er in einer der Verbund-Datenbanken60 abgespeichert ist. Ein Metadaten-Datensatz58 kann als Typ von Datensatz bezeichnet werden, der abgekürzte Information betreffend den ihm entsprechenden Datensatz54 enthält. Die verteilte Datenbank44 kann auch einen Datenentdeckagenten64 enthalten, der ein periodisches Durchsuchen nach Hinzufügungen oder Modifizierungen von Datensätzen54 in den Verbund-Datenbanken60 ermöglicht. So kann die verteilte Datenbank44 den Zugriff auf Datensätze54 in mehreren Verbund-Datenbanken ermöglichen, die unter Verwendung von Metadaten-Datensätzen58 durchsuchbar und filterbar sind. - Bei einer Ausführungsform kann der Datenentdeckagent
64 so betreibbar sein, dass er eine oder mehrere Verbund-Datenbanken60 periodisch nach Datensätzen54 durchsucht. Wenn der Datenentdeckagent64 fündig geworden ist, kann er einen abgekürzten Metadaten-Datensatz58 erzeugen und anschließend diesen unter Verwendung durch das Datenbank-Zugriffssystem40 in der Metadaten-Datenbank62 speichern. Ein spezieller Metadaten-Datensatz58 kann Information betreffend irgendein alphanumerisches Zeichen, die Zeit oder Geografie-bezogene Information enthalten, um ein Filtern des Metadaten-Datensatzes58 auf Grundlage sei ner Kontext-, zeitlichen oder georäumlichen Bezugskriterien, jeweils wie oben beschrieben, zu ermöglichen. - Eine Verbund-Datenbank
60 kann innerhalb des Unternehmens oder außerhalb desselben existieren. Beispielsweise kann die Verbund-Datenbank60a dahingehend außerhalb des Datenbank-Zugriffssystems40 liegen, dass eine Verbindung mit ihr eine Zugriffsregulierung unter Verwendung einer Firewall66 erfordern kann. Bei einer Ausführungsform ist die Firewall66 integral mit der Firewall46 konfiguriert. Die Verbund-Datenbank60b kann sowohl über die Firewall66 als auch über ein Netzwerk68 , wie ein Intranet oder das Internet mit dem Datenbank-Zugriffssystem40 verbunden werden. Die Verbund-Datenbank60c kann innerhalb des Bereichs des Unternehmens liegen, so dass keine Verbindung über die Firewall46 erforderlich ist. So kann das Datenbank-Zugriffssystem40 eine verteilte Datenbank44 enthalten, die sowohl über interne als auch externe Bereiche Zugriff auf viele Formen von Datensätzen54 hat. - Die verteilte Datenbank
44 kann jede beliebige Verbund-Datenbank60 enthalten, auf deren Datensätze54 das Datenbank-Zugriffssystem40 zugreifen kann. Bei einer Ausführungsform kann eine Datenbankproxyschicht70 vorhanden sein, um für jede der Verbund-Datenbanken60 für eine einheitliche Schnittstelle zu sorgen. Da Verbund-Datenbanken60 außerhalb des Datenbank-Zugriffssystems40 möglicherweise nicht vom Unternehmen aufrechterhalten werden, ist es möglich, dass Datensätze54 in diesen Verbund-Datenbanken60 nicht in einem Format vorliegen, das vom Datenbank-Zugriffssystem40 leicht lesbar ist. Daher dient die Datenbankproxyschicht70 zum Bereitstellen einer einheitlichen Schnittstelle für Zugriff auf Datensätze54 und auch zum Anbieten jedes Datensatzes in einem standardisierten Format. Bei einer Ausführungsform kann die Datenbankproxyschicht70 so betreibbar sein, dass sie jeden Datensatz54 , auf den Verbund-Datenbanken60 zugreifen können, entsprechend einem Schema ei ner erweiterbaren Markierungssprache (XML = Extensible Markup Language) kapselt. Die XML-Sprache ist eine universelle Markierungssprache, die ein Formatieren verschiedener Datentypen in ein gemeinsames Format ermöglicht. Gemäß dieser speziellen Ausführungsform erlaubt die Verwendung des XML-Schemas ein Formatieren von Datensätzen54 mit verschiedenen Formaten in ein einheitliches Format, das vom Datenbank-Zugriffssystem40 leicht verwendbar ist. - Wie oben beschrieben kann das Datenbank-Zugriffssystem
40 eine Firewall46 zum Regulieren des Zugriffs auf in der verteilten Datenbank44 gespeicherte Datensätze54 aufweisen. Jedoch sind Datensätze54 , die im XML-Format gekapselt wurden, nicht so beschaffen, dass sie die Firewall46 leicht durchlaufen. Demgemäß kann der Datenereignisagent42 bei einer Ausführungsform so konfiguriert sein, dass er ferner jeden Datensatz54 , der an die Fernclientanwendung50 übertragen wird, entsprechend einem Schema gemäß dem Simple-Object-Access-Protocol (SOAP) kapselt. Das Simple-Object-Access-Protocol ist ein Protokolltyp, der für die Übertragung von Meldungen im XML-Format über ein Netzwerk sorgt und ein Codierschema bereitstellt, das eine selektive Gültigkeitserklärung durch die Firewall46 ermöglicht. - Das Datenbank-Zugriffssystem
40 kann auch eine Anwendungsabstraktionsschicht72 enthalten, die ferner für eine nahtlose Kommunikation des Datenereignisagenten42 mit der Fernclientanwendung50 , der Lokalclientanwendung52 und der verteilten Datenbank44 sorgt. D. h., dass die Anwendungsabstraktionsschicht72 den Fluss von Meldungen zwischen der Fernclientanwendung50 , dem Datenereignisagenten42 , der Lokalclientanwendung52 und der verteilten Datenbank44 auf effiziente, organisierte Weise kontrollieren kann. Bei einer Ausführungsform kann die Anwendungsabstraktionsschicht72 unter Verwendung eines Java-Meldungsdienstes (JMS = Java Messaging Service) implementiert sein. Der Java-Meldungsdienst ist ein Typ einer Meldungs orientierten Middleware (MOM), der die asynchrone Übertragung von Meldungen zwischen Clients ermöglicht. Demgemäß erlaubt bei dieser speziellen Ausführungsform die Implementierung der Anwendungsabstraktionsschicht72 unter Verwendung eines Java-Meldungsdiensts den Empfang und das Senden einer großen Anzahl von Meldungen zwischen dem Datenereignisagenten42 , der Fernclientanwendung50 , der Lokalclientanwendung52 und der verteilten Datenbank44 auf relative effiziente Weise. - Die
4 ist ein Schirmbild, das eine Ausführungsform eines beispielhaften Fensters74 zeigt, wie es durch die Fernclientanwendung20 oder50 angezeigt werden kann. Wie dargestellt, ist das beispielhafte Fenster durch den Webbrowser-Internetexplorer implementiert; jedoch kann die Fernclientanwendung20 oder50 eine beliebige Clientanwendung sein, wie ein Webbrowser vom Typ Firefox, Seamonkey oder Opera. Das Fenster74 kann eine Anzahl von Unterfensterabschnitten aufweisen, die es dem Benutzer ermöglichen, mit dem Datenbank-Zugriffssystem10 oder40 in Wechselwirkung zu treten. Bei dieser speziellen Ausführungsform verfügt das Fenster74 über einen Abfrage-Ergebnisseabschnitt76 , der über eine Registerkarte78 , Abfragen, und eine Registerkarte80 , Ergebnisse, verfügt. Die4 zeigt das Fenster74 , wie es sich durch die Auswahl der Registerkarte78 , Abfragen, ergibt. Eine Beschreibung des Fensters, das als Ergebnis des Auswählens der Registerkarte80 , Ergebnisse, angezeigt wird, wird unten unter Bezugnahme auf die5 fortgesetzt. - Die
4 zeigt ein Fenster74 , wie es auf die Auswahl der Registerkarte78 , Abfragen, angezeigt werden kann. Zusätzlich zum Abfrage-Ergebnisseabschnitt76 können andere Unterfensterabschnitte einen Abfragenamensabschnitt84 , einen Kontextkriteriumsabschnitt84 , einen Zeitkriteriumsabschnitt92 einen Umfangsabschnitt100 , einen E-Mail-Hinweisabschnitt106 , einen Raumkriteriumsabschnitt110 und einen Menübalkenabschnitt120 enthalten. - Der Abfrage-Ergebnisseabschnitt
76 kann vorhanden sein, um Benutzerzugriff auf die Speicherung von Abfragen als auch Benutzerzugriff auf die Speicherung der Ergebnisse dieser Abfragen zu ermöglichen. Der Abfrage-Ergebnisseabschnitt76 kann eine Liste abgespeicherter Abfragen82 anzeigen. Bei diesem speziellen Schirmbild wurde die Registerkarte78 , Abfragen, ausgewählt, und so wird im Abfrage-Ergebnisseabschnitt76 eine Liste der abgespeicherten Abfragen82 angezeigt. Auf diese Weise kann der Benutzer Abfragen unter Verwendung verschiedener Typen von Filterkriterien konstruieren und diese Abfragen zur späteren Verwendung abspeichern. Der Abfragenamensabschnitt84 kann vorhanden sein, um die aktiv ausgewählte Abfrage aus der Liste im Abfrage-Ergebnisseabschnitt76 anzuzeigen. - Der Kontextkriteriumsabschnitt
86 kann vorhanden sein, um dem Benutzer die Eingabe von Kontextfilterkriterien zu ermöglichen. Der Kontextkriteriumsabschnitt86 kann ein Schlüsselwortfeld88 zum Eingeben spezieller Wörter oder Wortfolgen, die für den Benutzer von Interesse sein können, enthalten. Der Kontextkriteriumsabschnitt86 kann auch die Eingabe Boole'scher Operatoren ermöglichen, wie der Boole'schen Operatoren UND, ODER, NICHT. Diese Boole'schen Operatoren können auf verschiedene Kombinationen von Schlüsselwörtern oder Schlüsselwortfolgen angewandt werden. Auf diese Weise kann die Abfrage relativ spezifische Filterkriterien für variierende Arten von Datensätzen22 oder54 ermöglichen. Es kann ein Feld90 , Inhalt, enthalten sein, um ein Filtern auf Grundlage spezieller Inhaltstypen innerhalb jedes Metadaten-Datensatzes58 zu ermöglichen. - Der Zeitkriteriumsabschnitt
92 kann vorhanden sein, um dem Benutzer die Eingabe zeitlicher Filterkriterien zu ermöglichen. Wie oben beschrieben, kann jeder Metadaten-Datensatz58 in Zeitfeld enthalten, das einen speziellen Zeitpunkt angibt, zu dem ein zukünftiges Ereignis auftrat, wie es durch den Datensatz22 oder54 repräsentiert ist. So können durch Auswahl eines Zeitbereichs mittels der Felder94 , Beginn oder Ende, Metadaten-Datensätze58 nur betreffend die Rücklieferungs-Datensätze22 oder54 gefiltert werden, die diesem speziellen Zeitbereich zugeordnet sind. Im Zeitkriteriumsfeld92 sind ein Feld96 , Zeit, und ein Feld98 , Typ, enthalten. Das Feld96 , Zeit, kann dazu verwendet werden, die Filterung von Metadaten-Datensätzen58 in Bezug auf Zeitkriterien zu deaktivieren. Das Feld98 , Typ, kann dazu verwendet werden, eine Filterung auf Zeitbasis in Bezug auf andere Kriterien auf Zeitbasis zu filtern. - Der Umfangsabschnitt
100 kann enthalten sein, um Suchvorgänge nach Datensätzen22 oder54 zu ermöglichen, wie sie in speziellen Verbund-Datenbanken60 enthalten sind. Es sind Radio-Buttons102 vorhanden, die 'Unternehmen', 'Sites' oder 'LOKAL' entsprechen, um ein Wechseln zwischen den verfügbaren Verbund-Datenbanken60 zu ermöglichen. Es ist auch ein Feld104 , Maximalergebnisse, vorhanden, das dazu dient, eine Obergrenze der Gesamtmenge an Datensätzen22 oder54 zu aktivieren, wie sie an die Fernclientanwendung50 zurückgeliefert werden. Es ist zu beachten, dass der Umfangsabschnitt100 verwendet werden kann, wenn eine verteilte Datenbank44 gemäß der Ausführungsform der3 implementiert wird. Wenn eine im Wesentlichen homogene Datenbank14 gemäß der Ausführungsform gemäß der1 implementiert wird, können die Merkmale des Umfangsabschnitts100 unbenutzt bleiben. - Der E-Mail-Hinweisabschnitt
106 kann ebenfalls vorhanden sein, um die Eingabe einer E-Mail-Adresse durch den Benutzer zu ermöglichen. Der Eintrag einer gültigen E-Mail-Adresse im Feld108 , E-Mail, sorgt dafür, dass der Datenereignisagent12 oder42 einen speziellen Datensatz22 oder54 an die eingegebene E- Mail-Adresse sendet, wenn ein Datensatz22 oder54 , der ein zukünftiges Ereignis repräsentiert, mit den eingegebenen Kontext-, zeitlichen oder georäumlichen Kriterien übereinstimmt. - Der Raumkriteriumsabschnitt
110 kann enthalten sein, um dem Benutzer die Eingabe georäumlich bezogener Filterkriterien zu ermöglichen. Der Raumkriteriumsabschnitt110 kann einen Kartenabschnitt112 enthalten, der die Auswahl eines speziellen geografischen Bereichs unter Verwendung einer Dokumentschnittstellenvorrichtung wie einer Maus durch den Benutzer ermöglicht. Kartennavigierfelder114 können enthalten sein, um ein Navigieren über verschiedene Abschnitte der angezeigten Karte zu ermöglichen. Zusätzlich enthalten sind mehrere Auswahlmodusfelder116 , die eine Auswahl geografischer Bereiche unter Verwendung verschiedener Geometrien ermöglichen. Beim in der4 dargestellten speziellen Beispiel wurde das Polygonfeld116a ausgewählt, und so kann ein geografischer Bereich118 in Form eines Vielecks im Kartenabschnitt112 eingezeichnet werden. Zusätzlich vorhanden ist ein Punktradiusfeld116b , das die Auswahl eines geografischen Bereichs ermöglicht, der in Form eines Kreises vorliegt. Der Menübalkenabschnitt120 kann mit mehreren Tastenfeldern122 versehen sein, die es dem Benutzer ermöglichen, verschiedene Verwaltungsaufgaben für das Datenbank-Zugriffssystem10 oder40 auszuführen. - Das oben beschriebene Fenster
74 kann die Erzeugung einer Abfrage54 oder56 ermöglichen, die vom System10 oder40 dazu verwendet wird, zukünftige Ereignisse zu filtern, wie sie durch die Datensätze22 oder54 repräsentiert sind. Wenn die Abfrage24 oder56 einmal erzeugt ist, kann sie an den Datenereignisagenten12 oder42 übertragen werden, so dass dieser die Datenbank14 oder44 kontinuierlich auf Modifizierungen oder Hinzufügungen an Datensätzen22 oder54 überwachen kann. Abfragen für spezielle Datensätze22 oder54 können verschiedene Filterkriterien enthalten, die den Typ der gewünschten Datensätze repräsentieren. So kann der Datenereignisagent12 oder42 so betreibbar sein, dass er zukünftige Hinzufügungen oder Modifizierungen an Datensätzen22 oder54 in Bezug auf verschiedene Kontext-, zeitliche und/oder georäumliche Gesichtspunkte dieser Datensätze22 oder54 filtert. - Die
5 zeigt ein Fenster130 wie es auf die Auswahl der Registerkarte80 , Ergebnisse, angezeigt werden kann. Das Fenster130 kann einen Abfrage-Ergebnisseabschnitt76 und einen Anzeigeabschnitt132 für Metadaten-Datensätze enthalten. Demgemäß können beim Auswählen eines speziellen Metadaten-Datensatzes58 aus dem Abfrage-Ergebnisseabschnitt76 Metadateninformationen betreffend diesen speziellen Metadaten-Datensatz58 im Anzeigeabschnitt132 für Metadaten-Datensätze angezeigt werden. Der Anzeigeabschnitt132 für Metadaten-Datensätze kann auch ein Tastenfeld134 , Herausgesuchtes Produkt, enthalten, das es dem Benutzer ermöglicht, den Datensatz22 oder54 zu betrachten, der dem angezeigten Metadaten-Datensatz58 zugeordnet ist. - Demgemäß wurde ein Beispiel einer Benutzerschnittstelle angegeben, die es Benutzern ermöglicht, auf effektive Weise Abfragekriterien für Datensätze
58 einzugeben, die zukünftige Ereignisse repräsentieren, sowie ein Beispiel des Ansehens von Metadaten-Datensätzen58 , die vom Benutzer spezifizierten Filterkriterien genügen. Es ist jedoch zu beachten, dass andere Schnittstellen konzipiert werden können, die es einem Benutzer ermöglichen, Information in das Datenbank-Zugriffssystem10 oder40 einzugeben und aus ihm herauszusuchen. So soll es das oben beschriebene Beispiel dem Leser ermöglichen, eine Ausführungsform einer Benutzerschnittstelle für das Datenbank-Zugriffssystem10 aufzubauen, ohne dass dadurch der Schutzumfang der vorliegenden Offenbarung eingeschränkt wäre. - Die
6 zeigt ein Flussdiagramm, das eine Reihe von Aktionen zeigt, wie sie durch das Datenbank-Zugriffssystem10 oder40 ausgeführt werden können. In einer Aktion200 wird der Datenereignisagent12 oder42 gestartet, und er steht zur Verfügung, um Abfragen von einer oder mehreren Fernclientanwendungen20 oder50 anzunehmen. - In einer Aktion
202 wird ein Datensatz erzeugt, die einen oder mehrere Typen von Filterkriterien enthält. Diese Filterkriterien können Kontext-, zeitliche oder georäumlich bezogene Filterkriterien enthalten. Die Abfrage kann durch eine Fernclientanwendung20 oder50 erzeugt werden, die über eine Firewall16 oder46 mit dem Datenereignisagenten12 oder42 verbunden ist. Kennungsinformation, wie sie der Fernclientanwendung20 oder50 zugeordnet ist, wird mit der Abfrage geliefert. Demgemäß können, wenn durch den Datenereignisagenten12 oder42 passende Datensätze22 oder54 herausgefunden werden, diese passenden Datensätze an die korrekte Fernclientanwendung20 oder50 übertragen werden. Wenn einmal eine Abfrage erzeugt ist, kann sie über die Firewall16 oder46 in einem Akt204 an den Datenereignisagenten12 oder42 übertragen werden. In einer Aktion206 speichert der Datenereignisagent12 oder42 die Abfrage bei Empfang derselben dauerhaft im Speicher32 ab. - Ab diesem Zeitpunkt kann der Datenereignisagent
12 oder42 in einer Aktion208 die Datenbank14 oder44 kontinuierlich auf Hinzufügungen oder Modifizierungen an Datensätzen22 oder54 überwachen, die den Filterkriterien genügen. Wenn die Datenbank44 eine verteilte Datenbank ist, kann die Metadaten-Datenbank62 kontinuierlich auf Hinzufügungen oder Modifizierungen an den Metadaten-Datensätzen58 überwacht werden. Wenn ein Datensatz22 oder54 den spezifizierten Filterkriterien genügt, wird er in einer Aktion210 an die Fernclientanwendung20 oder50 übertragen. Wenn eine verteilte Datenbank implementiert ist, wird der Datensatz22 oder54 , der dem passenden Metadaten-Datensatz zugeordnet ist, aus einer einschlägigen Verbund-Datenbank60 abgerufen. Dieser Datensatz22 oder54 wird dann an die Fern clientanwendung20 und50 weitergeleitet. Das oben beschriebene Verfahren wird fortgesetzt, bis die Datenbank durch die Fernclientanwendung20 oder50 gelöscht wird oder das Datenbank-Zugriffssystem10 oder40 gestoppt wird, wie es in einer Aktion212 erfolgt. - Obwohl die vorliegende Offenbarung detailliert beschrieben wurde, ist es zu beachten, dass daran verschiedene Änderungen, Ersetzungen und Variationen vorgenommen werden können, ohne dass dadurch vom Grundgedanken und Schutzumfang der Offenbarung, wie durch die beigefügten Ansprüche definiert, abgewichen würde.
- Zusammenfassung:
- Bei einer Ausführungsform enthält ein Datenbank-Zugriffssystem eine Fernclientanwendung, eine Datenbank mit mehreren Datensätzen sowie einen Datenereignisagenten. Die Datenbank enthält mehrere Datensätze, und sie ist mit dem Datenereignisagenten verbunden. Der Datenereignisagent ist über eine Firewall fern mit der Fernclientanwendung verbunden, und er ist so betreibbar, dass er von dieser eine Abfrage empfängt. Auf den Empfang der Abfrage hin speichert der Datenereignisagent dieselbe in einem Speicher ab, um kontinuierlich Hinzufügungen oder Modifizierungen an Datensätzen in Bezug auf ein oder mehreren Filterkriterien, wie sie in der Abfrage enthalten sind, zu filtern. Wenn ein Datensatz der Abfrage genügt, überträgt der Datenereignisagent diesen Datensatz an die Fernclientanwendung.
Claims (20)
- Datenbank-Zugriffssystem mit: einem Webbrowser; einer verteilten Datenbank mit: mehreren Verbund-Datenbanken zum Speichern einer Anzahl von Datensätze; und eine Metadaten-Datenbank zum Speichern einer Anzahl von Datensätze, von denen jeder einen entsprechenden der mehreren Datensätze repräsentiert; einem Datenereignisagenten, der unter Verwendung einer Datenbankproxyschicht mit der verteilten Datenbank verbunden ist und auch über eine Firewall mit dem Webbrowser verbunden ist, wobei der Datenereignisagent so betreibbar ist, dass er Folgendes ausführt: Empfangen einer Abfrage, die Kontext-, zeitliche oder georäumliche Filterkriterien enthält, vom Webbrowser; Speichern der Abfrage in einem Speicher; Filtern mindestens eines der mehreren Metadaten-Datensätze zugehörig zur Abfrage auf eine Hinzufügung oder Modifizierung am mindestens einen Metadaten-Datensatz hin; und Übertragen, wenn der mindestens eine Metadaten-Datensatz der Abfrage genügt, des entsprechenden einen Datensatzes oder der entsprechenden mehreren Datensätze an den Webbrowser.
- Datenbank-Zugriffssystem nach Anspruch 1, bei dem die mehreren Verbund-Datenbanken unter Verwendung einer Datenbankproxyschicht mit dem Datenereignisagenten verbunden sind.
- Datenbank-Zugriffssystem nach Anspruch 2, bei dem die Datenbankproxyschicht so betreibbar ist, dass sie jeden der mehreren Datensätze unter Verwendung eines Extensible-Markup-Language-Schemas in ein standardisiertes Format wandelt.
- Datenbank-Zugriffssystem nach Anspruch 1, bei dem die verteilte Datenbank ferner einen Datenereignisagenten aufweist, der so betreibbar ist, dass er jede der Verbund-Datenbanken periodisch durchsucht und dann, wenn ein neuer Datensatz aufgefunden wird, den entsprechenden Metadaten-Datensatz erzeugt.
- Datenbank-Zugriffssystem mit: einer Fernclientanwendung; einer Datenbank zum Speichern einer Anzahl von Datensätze; einem Datenereignisagenten, der über eine Datenbankproxyschicht mit der Datenbank verbunden ist und auch über eine Firewall mit der Fernclientanwendung verbunden ist, und der so betreibbar ist, dass er Folgendes ausführt: Empfangen einer Abfrage von der Fernclientanwendung; Speichern der Abfrage in einem Speicher; Filtern eines der mehreren Datensätze in Bezug auf die Abfrage auf eine Hinzufügung oder Modifizierung an einem der in der Datenbank abgespeicherten Datensätze hin; und Senden, wenn einer der Datensätze der Abfrage genügt, des einen Datensatzes an die Fernclientanwendung.
- Datenbank-Zugriffssystem nach Anspruch 5, bei dem der Datensatz in einer verteilten Datenbank mit mehreren Verbund-Datenbanken und einer Metadaten-Datenbank abgespeichert ist.
- Datenbank-Zugriffssystem nach Anspruch 6, bei dem der Datensatz einen Datensatzabschnitt und einen Metadaten-Datensatzabschnitt aufweist, wobei der Datensatzabschnitt in der Verbund-Datenbank abgespeichert ist und der Metadaten-Datensatzabschnitt in der Metadaten-Datenbank abgespeichert ist.
- Datenbank-Zugriffssystem nach Anspruch 7, bei dem die Datenbankproxyschicht so betreibbar ist, dass sie jeden der Datensatzabschnitte in einen standardisierten Datensatz kapselt und diesen zur Verwendung durch die Fernclientanwendung frei legt.
- Datenbank-Zugriffssystem nach Anspruch 8, bei dem die Datenbankproxyschicht entsprechend einem Extensible-Markup-Language-Schema implementiert ist.
- Datenbank-Zugriffssystem nach Anspruch 5, bei dem der Datensatz unter Verwendung einer Anwendungsabstraktionsschicht für den Datenereignisagenten frei gelegt ist.
- Datenbank-Zugriffssystem nach Anspruch 10, bei dem die Anwendungsabstraktionsschicht unter Verwendung eines Javameldungsdiensts implementiert ist.
- Datenbank-Zugriffssystem nach Anspruch 11, bei dem die Anwendungsabstraktionsschicht so konfiguriert ist, dass sie den Datensatz entsprechend einem Simple-Object-Access-Protocol-Schema formatiert.
- Datenbank-Zugriffssystem nach Anspruch 5, bei dem die Abfrage so betreibbar ist, dass sie Datensätze entsprechend einem Filterkriterium filtert, das aus der aus georäumlichen, Kontext- und zeitlichen Filterkriterien bestehenden Gruppe ausgewählt ist.
- Datenbank-Zugriffssystem nach Anspruch 5, bei dem der Datenereignisagent über das Internet mit der Fernclientanwendung verbunden ist.
- Datenbank-Zugriffssystem nach Anspruch 5, bei dem die Fernclientanwendung ein Webbrowser ist.
- Verfahren mit Folgendem: Erzeugen einer Abfrage durch eine Fernclientanwendung, wobei diese Abfrage mindestens einen Typ von Filterkriterien enthält; Übertragen der Abfrage über eine Firewall an ein Datenbank-Zugriffssystem; Abspeichern der Abfrage in einem Speicher; Filtern von Hinzufügungen oder Modifizierungen an mehreren Datensätzen im Datenbank-Zugriffssystem in Bezug auf den mindestens einen Typ von Filterkriterien; und Senden, wenn ein spezieller der mehreren Datensätze dem mindestens einen Typ von Filterkriterien genügt, des Datensatzes über die Firewall an die Fernclientanwendung.
- Verfahren nach Anspruch 16, bei dem zum Erzeugen einer Abfrage durch eine Fernclientanwendung das Erzeugen einer Abfrage durch einen Webbrowser und das Übertragen des Datensatzes gehört, und Übertragen des Datensatzes an die Fernclientanwendung das Übertragen des Datensatzes an den Webbrowser gehört.
- Verfahren nach Anspruch 16, bei dem das Erzeugen einer Abfrage durch eine Fernclientanwendung, die mindestens einen Typ von Filterkriterien enthält, das Erzeugen einer Abfrage durch eine Fernclientanwendung gehört, die mindestens einen Typ von Filterkriterien enthält, der aus der aus Kontext-, zeitlichen, oder georäumlichen Filterkriterien bestehenden Gruppe ausgewählt ist.
- Verfahren nach Anspruch 16, bei dem zum Übertragen der Abfrage an ein Datenbank-Zugriffssystem über eine Firewall das Übertragen der Abfrage an ein Datenbank-Zugriffssystem mit einer verteilten Datenbank über eine Firewall gehört.
- Verfahren nach Anspruch 16, bei dem vor der Aktion des Übertragens des Datenbank-Zugriffssystems an die Fernclientanwendung über die Firewall das Kapseln des Datensatzes in ein Format entsprechend einem Simple-Object-Access-Protocol-Schema gehört.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US83103606P | 2006-07-14 | 2006-07-14 | |
US60/831,036 | 2006-07-14 | ||
US11/672,460 | 2007-02-07 | ||
US11/672,460 US7865487B2 (en) | 2006-07-14 | 2007-02-07 | System and method for providing remote access to events from a database access system |
PCT/US2007/073207 WO2008011309A1 (en) | 2006-07-14 | 2007-07-11 | System and method for providing remote access to events from a database access system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112007001655T5 true DE112007001655T5 (de) | 2009-07-16 |
Family
ID=38739505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112007001655T Withdrawn DE112007001655T5 (de) | 2006-07-14 | 2007-07-11 | System und Verfahren zum Bereitstellen eines Fernzugriffs auf Ereignisse von einem Datenbank-Zugriffssystem |
Country Status (8)
Country | Link |
---|---|
US (1) | US7865487B2 (de) |
JP (1) | JP2009544078A (de) |
AU (1) | AU2007275428B2 (de) |
CA (1) | CA2657792A1 (de) |
DE (1) | DE112007001655T5 (de) |
GB (1) | GB2453485A (de) |
IL (1) | IL196452A0 (de) |
WO (1) | WO2008011309A1 (de) |
Families Citing this family (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10552391B2 (en) | 2008-04-04 | 2020-02-04 | Landmark Graphics Corporation | Systems and methods for real time data management in a collaborative environment |
MX2010010785A (es) | 2008-04-04 | 2010-11-09 | Landmark Graphics Corp | Metodos y sistemas para correlacionar representaciones de modelo de metadatos y representaciones de modelo de activos-logicos. |
US9411864B2 (en) | 2008-08-26 | 2016-08-09 | Zeewise, Inc. | Systems and methods for collection and consolidation of heterogeneous remote business data using dynamic data handling |
US8214329B2 (en) | 2008-08-26 | 2012-07-03 | Zeewise, Inc. | Remote data collection systems and methods |
US8560568B2 (en) | 2008-08-26 | 2013-10-15 | Zeewise, Inc. | Remote data collection systems and methods using read only data extraction and dynamic data handling |
US8352913B2 (en) * | 2009-08-07 | 2013-01-08 | Adobe Systems Incorporated | Generating and resolving component names in an integrated development environment |
US9355148B2 (en) | 2011-04-29 | 2016-05-31 | Hewlett Packard Enterprise Development Lp | Systems and methods for in-memory processing of events |
US9015601B2 (en) | 2011-06-21 | 2015-04-21 | Box, Inc. | Batch uploading of content to a web-based collaboration environment |
GB2503625A (en) | 2011-07-08 | 2014-01-01 | Box Inc | Collaboration sessions in a workspace on cloud-based content management system |
WO2013009337A2 (en) | 2011-07-08 | 2013-01-17 | Arnold Goldberg | Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof |
US9197718B2 (en) | 2011-09-23 | 2015-11-24 | Box, Inc. | Central management and control of user-contributed content in a web-based collaboration environment and management console thereof |
US8515902B2 (en) | 2011-10-14 | 2013-08-20 | Box, Inc. | Automatic and semi-automatic tagging features of work items in a shared workspace for metadata tracking in a cloud-based content management system with selective or optional user contribution |
US8990307B2 (en) | 2011-11-16 | 2015-03-24 | Box, Inc. | Resource effective incremental updating of a remote client with events which occurred via a cloud-enabled platform |
WO2013082320A1 (en) | 2011-11-29 | 2013-06-06 | Box, Inc. | Mobile platform file and folder selection functionalities for offline access and synchronization |
US9019123B2 (en) | 2011-12-22 | 2015-04-28 | Box, Inc. | Health check services for web-based collaboration environments |
US9904435B2 (en) | 2012-01-06 | 2018-02-27 | Box, Inc. | System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment |
US9965745B2 (en) | 2012-02-24 | 2018-05-08 | Box, Inc. | System and method for promoting enterprise adoption of a web-based collaboration environment |
US9195636B2 (en) | 2012-03-07 | 2015-11-24 | Box, Inc. | Universal file type preview for mobile devices |
US9054919B2 (en) | 2012-04-05 | 2015-06-09 | Box, Inc. | Device pinning capability for enterprise cloud service and storage accounts |
US9575981B2 (en) | 2012-04-11 | 2017-02-21 | Box, Inc. | Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system |
US9413587B2 (en) | 2012-05-02 | 2016-08-09 | Box, Inc. | System and method for a third-party application to access content within a cloud-based platform |
GB2514947B (en) * | 2012-05-04 | 2015-06-17 | Box Inc | Repository redundancy implementation of a system which incrementally updates clients with events that occured via a cloud-enabled platform |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US9027108B2 (en) | 2012-05-23 | 2015-05-05 | Box, Inc. | Systems and methods for secure file portability between mobile applications on a mobile device |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
US9021099B2 (en) | 2012-07-03 | 2015-04-28 | Box, Inc. | Load balancing secure FTP connections among multiple FTP servers |
GB2505072A (en) | 2012-07-06 | 2014-02-19 | Box Inc | Identifying users and collaborators as search results in a cloud-based system |
US9712510B2 (en) | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
US9792320B2 (en) | 2012-07-06 | 2017-10-17 | Box, Inc. | System and method for performing shard migration to support functions of a cloud-based service |
US9237170B2 (en) | 2012-07-19 | 2016-01-12 | Box, Inc. | Data loss prevention (DLP) methods and architectures by a cloud service |
US8868574B2 (en) | 2012-07-30 | 2014-10-21 | Box, Inc. | System and method for advanced search and filtering mechanisms for enterprise administrators in a cloud-based environment |
US9794256B2 (en) | 2012-07-30 | 2017-10-17 | Box, Inc. | System and method for advanced control tools for administrators in a cloud-based service |
US9369520B2 (en) | 2012-08-19 | 2016-06-14 | Box, Inc. | Enhancement of upload and/or download performance based on client and/or server feedback information |
US8745267B2 (en) | 2012-08-19 | 2014-06-03 | Box, Inc. | Enhancement of upload and/or download performance based on client and/or server feedback information |
US9558202B2 (en) | 2012-08-27 | 2017-01-31 | Box, Inc. | Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment |
US9135462B2 (en) | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
US9311071B2 (en) | 2012-09-06 | 2016-04-12 | Box, Inc. | Force upgrade of a mobile application via a server side configuration file |
US9195519B2 (en) | 2012-09-06 | 2015-11-24 | Box, Inc. | Disabling the self-referential appearance of a mobile application in an intent via a background registration |
US9117087B2 (en) | 2012-09-06 | 2015-08-25 | Box, Inc. | System and method for creating a secure channel for inter-application communication based on intents |
US9292833B2 (en) | 2012-09-14 | 2016-03-22 | Box, Inc. | Batching notifications of activities that occur in a web-based collaboration environment |
US10200256B2 (en) | 2012-09-17 | 2019-02-05 | Box, Inc. | System and method of a manipulative handle in an interactive mobile user interface |
US9553758B2 (en) | 2012-09-18 | 2017-01-24 | Box, Inc. | Sandboxing individual applications to specific user folders in a cloud-based service |
US10915492B2 (en) | 2012-09-19 | 2021-02-09 | Box, Inc. | Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US9495364B2 (en) | 2012-10-04 | 2016-11-15 | Box, Inc. | Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform |
US9705967B2 (en) | 2012-10-04 | 2017-07-11 | Box, Inc. | Corporate user discovery and identification of recommended collaborators in a cloud platform |
US9665349B2 (en) | 2012-10-05 | 2017-05-30 | Box, Inc. | System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform |
US9756022B2 (en) | 2014-08-29 | 2017-09-05 | Box, Inc. | Enhanced remote key management for an enterprise in a cloud-based environment |
US9628268B2 (en) | 2012-10-17 | 2017-04-18 | Box, Inc. | Remote key management in a cloud-based environment |
US10235383B2 (en) | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9396245B2 (en) | 2013-01-02 | 2016-07-19 | Box, Inc. | Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9953036B2 (en) | 2013-01-09 | 2018-04-24 | Box, Inc. | File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9507795B2 (en) | 2013-01-11 | 2016-11-29 | Box, Inc. | Functionalities, features, and user interface of a synchronization client to a cloud-based environment |
US10599671B2 (en) | 2013-01-17 | 2020-03-24 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
US10846074B2 (en) | 2013-05-10 | 2020-11-24 | Box, Inc. | Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client |
US9633037B2 (en) | 2013-06-13 | 2017-04-25 | Box, Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
US10110656B2 (en) | 2013-06-25 | 2018-10-23 | Box, Inc. | Systems and methods for providing shell communication in a cloud-based platform |
US9535924B2 (en) | 2013-07-30 | 2017-01-03 | Box, Inc. | Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9704137B2 (en) | 2013-09-13 | 2017-07-11 | Box, Inc. | Simultaneous editing/accessing of content by collaborator invitation through a web-based or mobile application to a cloud-based collaboration platform |
GB2518298A (en) | 2013-09-13 | 2015-03-18 | Box Inc | High-availability architecture for a cloud-based concurrent-access collaboration platform |
US9213684B2 (en) | 2013-09-13 | 2015-12-15 | Box, Inc. | System and method for rendering document in web browser or mobile device regardless of third-party plug-in software |
US9535909B2 (en) | 2013-09-13 | 2017-01-03 | Box, Inc. | Configurable event-based automation architecture for cloud-based collaboration platforms |
US10509527B2 (en) | 2013-09-13 | 2019-12-17 | Box, Inc. | Systems and methods for configuring event-based automation in cloud-based collaboration platforms |
US8892679B1 (en) | 2013-09-13 | 2014-11-18 | Box, Inc. | Mobile device, methods and user interfaces thereof in a mobile device platform featuring multifunctional access and engagement in a collaborative environment provided by a cloud-based platform |
US10866931B2 (en) | 2013-10-22 | 2020-12-15 | Box, Inc. | Desktop application for accessing a cloud collaboration platform |
US10530854B2 (en) | 2014-05-30 | 2020-01-07 | Box, Inc. | Synchronization of permissioned content in cloud-based environments |
US9602514B2 (en) | 2014-06-16 | 2017-03-21 | Box, Inc. | Enterprise mobility management and verification of a managed application by a content provider |
US10574442B2 (en) | 2014-08-29 | 2020-02-25 | Box, Inc. | Enhanced remote key management for an enterprise in a cloud-based environment |
US9894119B2 (en) | 2014-08-29 | 2018-02-13 | Box, Inc. | Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms |
US10038731B2 (en) | 2014-08-29 | 2018-07-31 | Box, Inc. | Managing flow-based interactions with cloud-based shared content |
JP2017531705A (ja) * | 2014-09-24 | 2017-10-26 | ブリヂストン アメリカズ タイヤ オペレーションズ、 エルエルシー | 特定のカップリング剤を含有するシリカ含有ゴム組成物及び関連する方法 |
US20160132538A1 (en) * | 2014-11-07 | 2016-05-12 | Rockwell Automation Technologies, Inc. | Crawler for discovering control system data in an industrial automation environment |
US9760635B2 (en) | 2014-11-07 | 2017-09-12 | Rockwell Automation Technologies, Inc. | Dynamic search engine for an industrial environment |
US9824227B2 (en) | 2015-01-26 | 2017-11-21 | Red Hat, Inc. | Simulated control of a third-party database |
US10572549B2 (en) * | 2016-01-27 | 2020-02-25 | Salesforce.Com, Inc. | Networked database connectivity |
US10325155B2 (en) | 2016-04-19 | 2019-06-18 | Rockwell Automation Technologies, Inc. | Analyzing video streams in an industrial environment to identify potential problems and select recipients for a display of video streams related to the potential problems |
US10043031B2 (en) | 2016-11-08 | 2018-08-07 | Ebay Inc. | Secure management of user addresses in network service |
US11221661B2 (en) | 2019-01-14 | 2022-01-11 | Rockwell Automation Technologies, Inc. | Method for auto-discovery and categorization of a plants power and energy smart devices for analytics |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4797911A (en) * | 1987-06-16 | 1989-01-10 | Inventions, Inc. | Customer account online servicing system |
US5787411A (en) * | 1996-03-20 | 1998-07-28 | Microsoft Corporation | Method and apparatus for database filter generation by display selection |
EP1117220A1 (de) * | 2000-01-14 | 2001-07-18 | Sun Microsystems, Inc. | Verfahren und Vorrichtung zur Protokollübersetzung |
US6950988B1 (en) * | 2001-06-11 | 2005-09-27 | Handspring, Inc. | Multi-context iterative directory filter |
SE523990C2 (sv) * | 2001-12-28 | 2004-06-15 | Abb Ab | Förfarande och system i en industriellt automatiserad anläggning för att skicka relevant anläggningsinformation till mobila enheter beroende på deras lokalitet |
US9087319B2 (en) * | 2002-03-11 | 2015-07-21 | Oracle America, Inc. | System and method for designing, developing and implementing internet service provider architectures |
US20040002958A1 (en) * | 2002-06-26 | 2004-01-01 | Praveen Seshadri | System and method for providing notification(s) |
US20050131778A1 (en) * | 2003-12-11 | 2005-06-16 | International Business Machines Corporation | Customized subscription builder |
US8438141B2 (en) * | 2005-01-27 | 2013-05-07 | International Business Machines Corporation | System and method for providing secure access to data with user defined table functions |
US7469248B2 (en) * | 2005-05-17 | 2008-12-23 | International Business Machines Corporation | Common interface to access catalog information from heterogeneous databases |
US20070294114A1 (en) * | 2005-12-14 | 2007-12-20 | Healthunity Corporation | Record sharing privacy system and method |
US7523118B2 (en) * | 2006-05-02 | 2009-04-21 | International Business Machines Corporation | System and method for optimizing federated and ETL'd databases having multidimensionally constrained data |
-
2007
- 2007-02-07 US US11/672,460 patent/US7865487B2/en active Active
- 2007-07-11 GB GB0901322A patent/GB2453485A/en not_active Withdrawn
- 2007-07-11 DE DE112007001655T patent/DE112007001655T5/de not_active Withdrawn
- 2007-07-11 CA CA002657792A patent/CA2657792A1/en not_active Abandoned
- 2007-07-11 AU AU2007275428A patent/AU2007275428B2/en not_active Ceased
- 2007-07-11 JP JP2009519646A patent/JP2009544078A/ja not_active Withdrawn
- 2007-07-11 WO PCT/US2007/073207 patent/WO2008011309A1/en active Application Filing
-
2009
- 2009-01-11 IL IL196452A patent/IL196452A0/en unknown
Also Published As
Publication number | Publication date |
---|---|
AU2007275428A1 (en) | 2008-01-24 |
GB2453485A (en) | 2009-04-08 |
CA2657792A1 (en) | 2008-01-24 |
AU2007275428B2 (en) | 2011-12-22 |
WO2008011309A1 (en) | 2008-01-24 |
US20080016146A1 (en) | 2008-01-17 |
JP2009544078A (ja) | 2009-12-10 |
GB0901322D0 (en) | 2009-03-11 |
US7865487B2 (en) | 2011-01-04 |
IL196452A0 (en) | 2009-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112007001655T5 (de) | System und Verfahren zum Bereitstellen eines Fernzugriffs auf Ereignisse von einem Datenbank-Zugriffssystem | |
EP1258812B1 (de) | Virtuelle Datenbank heterogener Datenstrukturen | |
DE60029863T2 (de) | System um einer Gruppe von Benutzern Informationen über Dokumentenänderungen zu übermitteln | |
DE60120822T2 (de) | Meta-Dokument und Verfahren zum Verwalten von Meta-Dokumenten | |
DE60317917T2 (de) | Verfahren und vorrichtung zum weiterleiten von sitzungsinformationen von einem portal-server | |
DE60004537T2 (de) | In einer relationalen datenbank integriertes contextbasiertes system zur veröffentlichung und abonnierung | |
DE60306186T2 (de) | Verfahren und system zur anordnung von dienste in einer webdienstarchitektur | |
DE112016002395T5 (de) | Zugriffskontrolle für Datenressourcen | |
DE10320615A1 (de) | Verwendung erweiterbarer Markup-Sprache in einem System und Verfahren zum Beeinflussen einer Position auf einer Suchergebnisliste, die von einer Computernetzwerksuchmaschine erzeugt wird | |
DE69628374T2 (de) | Datenverwaltungssystem | |
DE10003907A1 (de) | Browser für die Anwendung beim Zugriff auf Hypertext-Dokumente in einer Mehrnutzer-Computerumgebung | |
DE10348337A1 (de) | Inhaltsverwaltungsportal und Verfahren zum Kommunizieren von Informationen | |
DE202015009292U1 (de) | Erzeugung eines Aktivitätsflusses | |
DE10129209A1 (de) | Produktkonstruktionssystem und -verfahren | |
DE102005028675A1 (de) | Aktualisierungs- und Transformationssystem für strukturierte Daten | |
EP1286282A2 (de) | Schnittstellenmodul für dokumentenbasierte elektronische Geschäftsprozesse auf Transaktionsbasis | |
DE112011100619T5 (de) | Verfahren und system zur gemeinsamen nutzung von daten zwischen softwaresystemen | |
DE60003278T2 (de) | Hierarchische Auflösung von Adressen in einem Datennetzwerk | |
DE10303237A1 (de) | Gefilterte Peer-To-Peer-Geschäftskommunikation in einer verteilten Computerumgebung | |
US7035838B2 (en) | Methods and systems for organizing information stored within a computer network-based system | |
EP1286283A2 (de) | Schnittstellenmodul für dokumentenbasierte elektronische Geschäftsprozesse auf Transaktionsbasis | |
DE10290696T5 (de) | Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers | |
EP1755048A1 (de) | Verfahren zur Übermittlung von Informationen von einem Informationsserver an einen Client | |
Sauermann et al. | Semantic Desktop | |
EP1285315B1 (de) | Informationsverarbeitungssystem und verfahren zu dessen betrieb |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20130201 |