DE19955003A1 - Objekte mit selbstreflektierenden Objekt-Relevanzfunktionen - Google Patents
Objekte mit selbstreflektierenden Objekt-RelevanzfunktionenInfo
- Publication number
- DE19955003A1 DE19955003A1 DE19955003A DE19955003A DE19955003A1 DE 19955003 A1 DE19955003 A1 DE 19955003A1 DE 19955003 A DE19955003 A DE 19955003A DE 19955003 A DE19955003 A DE 19955003A DE 19955003 A1 DE19955003 A1 DE 19955003A1
- Authority
- DE
- Germany
- Prior art keywords
- relevance
- function
- relevance function
- data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/289—Object oriented databases
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Die Erfindung bezieht sich auf Objekte in einem Computersystem, wobei die genannten Objekte aus Objektdaten bestehen und die Erfindung sich auf die Angabe einer objektspezifischen, selbstreflektierenden Relevanzfunktion bezieht, die den Objekten zugeordnet ist. Die Angabe der Relevanzfunktion gestattet einem Benutzer des Objektes, eine Objektrelevanz zu einem bestimmten Zeitpunkt zu bewerten, ohne die Objektdaten zu inspizieren.
Description
Die vorliegende Erfindung bezieht sich auf Objekte in
Computersystemen und die Reflexion ihrer Relevanz während
ihrer Lebensdauer.
Mehr und mehr Speicher von Computersystemen wird mit
Datenobjekten aufgefüllt (ein Objekt gemäß der gegenwärtigen
Terminologie bezieht sich auf irgendeine Art von
zusammengehörigen Daten, die als eine Einheit behandelt
werden) gefüllt, für die niemand ihre Relevanz beurteilen
kann. In vielen Fällen ist es vollständig unklar, ob diese
Objekte in irgendeine Art eines externen Speichers
umgelagert werden können, oder sogar, ob diese Objekte
gelöscht werden können. Die wachsende Flut von Daten, die
durch das Internet verfügbar ist, eskaliert gleichermaßen
das Problem des Beurteilens der Relevanz von Objekten. Alle
Speicherarten sind von diesem Problem betroffen: Dateien in
Dateisystemen, Einträge in Datenbanken, Einträge in Cache-
Speicher usw.
Der Speicher in Computersystemen wird häufig mit Daten
gefüllt, von denen man weiß, dass sie ihre Relevanz im Laufe
der Zeit ändern, unabhängig davon, ob sie benutzt werden
oder nicht, aber die Alterungseigenschaften sind im
allgemeinen unklar und im besonderen im Hinblick auf ein
bestimmtes Datenobjekt. Alterungseigenschaften werden gemäß
dieser Beschreibung verstanden als das charakteristische
Verhalten der Zunahme und Abnahme der Relevanz eines
Objektes während seiner Lebensdauer. Da die Wartung des
Speichers entweder durch eine Person oder durch ein Programm
durchgeführt wird, die oder das den Speicher wartet, häufig
die Relevanzeigenschaften der Daten, die gespeichert sind,
außer Acht lässt, werden Löschentscheidungen auf der Basis
verschiedener heuristischer Lösungsverfahren und Annahmen
getroffen.
Eine Lösung nach dem Stand der Technik auf diesem Gebiet
besteht darin, eine Zeitangabe, z. B. die Erstellungszeit
oder die Zeit der letzten Modifikation eines Objektes als
eine Angabe der Relevanz zu benutzen. Dies ist eine ziemlich
unbefriedigende Lösung, da die Erstellungszeit nicht mit der
Wichtigkeit eines Objektes verbunden ist. Darüberhinaus
gestattet die Kenntnis der Zeit der letzten Modifikation
eines Objektes es nicht, seine Wichtigkeit in der Zukunft
abzuleiten. Irgendeine Art einer Zeitangabe gibt keine
Angabe darüber, ob die Relevanz eines Objektes in der
Zukunft zunimmt oder abnimmt. Schließlich haben solche
Lösungen den Nachteil, dass versucht wird, die Relevanz von
einem organisatorischen Parameter des Speichersystems
abzuleiten und nicht von den Daten selbst.
Eine andere Lösung nach dem Stand der Technik kann man in
Cache-Speichersystemen finden, die z. B. als Cache-Speicher
der zweiten oder ersten Ebene für Prozessoren benutzt
werden. Objekte werden in solchen Umgebungen mit einer
Zählung der Bezugnahmen gekennzeichnet, die die
Zugriffshäufigkeit während eines früheren Zeitintervalls
angibt. Die gleichen Nachteile, wie sie oben erörtert
wurden, treffen auch für diesen Fall zu. Selbst wenn eine
Zählung der Bezugnahmen eine gewisse Angabe der Relevanz
widerspiegeln würde, würde dies eine Relevanzangabe
darstellen, die sich auf die Vergangenheit und nicht auf die
Zukunft bezieht. Als weiterer Nachteil ist der Zugriff auf
die Daten, die das Objekt enthält, und die Inspektion dieser
Daten eingeschlossen.
Die Erfindung basiert auf der Aufgabe, einen flexiblen und
verbesserten Mechanismus für das Abschätzen der Relevanz von
Objekten anzugeben, die in allen Arten von Computerspeichern
gespeichert sind.
Die Aufgaben der Erfindung werden gelöst durch die
unabhängigen Patentansprüche. Weitere vorteilhafte
Anordnungen und Ausführungsbeispiele der Erfindung werden in
den entsprechenden Unteransprüchen dargelegt.
Die Erfindung bezieht sich auf Objekte in einem
Computersystem. Die genannten Objekte bestehen aus
Objektdaten und die Erfindung bezieht sich auf eine Angabe
einer objektspezifischen, selbstreflektierenden
Relevanzfunktion, die den Objekten zugeordnet ist. Die
Angabe der Relevanzfunktion erlaubt einem Objektbenutzer,
eine Objektrelevanz zu einem bestimmten Zeitpunkt ohne
Inspizieren der Objektdaten zu bestimmen.
Aufgrund der vorliegenden Erfindung ist es möglich geworden,
dass bereits der Objektersteller/-lieferant seine Kenntnis
der Datenrelevanz in das Objekt eingliedern kann. Es ist
auch möglich geworden, die zukünftige Veränderung der
Relevanz und Wichtigkeit eines Objektes zu modellieren;
allmähliche Änderungen der Relevanz eines Objektes im Laufe
derzeit können modelliert werden. Es ist nicht notwendig,
auf die Daten eines Objektes zuzugreifen und sie zu
interpretieren, um ihre Relevanz abzuschätzen; daher können
zeitraubende Datenzugriffe auf unwichtige Daten vollständig
vermieden werden. Da Relevanzfunktionen es gestatten, die
zukünftige Relevanz und Wichtigkeit eines Objektes zu
modellieren, werden neue,
proaktive Ersetzungsstrategien für diese Objekte, die in
irgendeinem physikalischen Speicher gespeichert sind,
möglich.
Fig. 1 ist ein Diagramm, das bestimmte Lösungen und
heuristische Verfahren nach dem Stand der Technik
widerspiegelt, um das Relevanzproblem
näherungsweise zu behandeln.
Fig. 2 bildet ein Beispiel einer Relevanzfunktion ab, die
durch Parameter verschlüsselt ist.
Fig. 3 spiegelt die gleiche Relevanzfunktion wie in Fig.
2 wider, aber jetzt als eine Formel verschlüsselt,
die durch Interpretation bewertet wurde.
Fig. 4 ist eine Veranschaulichung einer Relevanzfunktion
"Relevanz", die als ein Verfahren eines Objektes
gemäß einer objektorientierten Technologie
implementiert wurde.
Fig. 5 bildet ein Ausführungsbeispiel der vorliegenden
Erfindung ab, das eine Script-Sprache für sowohl
die Spezifikation als auch die Implementierung
einer Relevanzfunktion benutzt.
Der Speicher in Computersystemen wird häufig mit Daten
gefüllt, die ihre Relevanz verändern, unabhängig davon, ob
sie benutzt werden oder nicht. Da der Speicherverwalter, sei
es entweder eine Person oder ein Programm, häufig die
Relevanzeigenschaften der Daten, die er steuert, nicht
kennt, werden seine Löschentscheidungen auf der Basis
verschiedener heuristischer Verfahren und Annahmen
getroffen.
Jedoch sind die Relevanz von Objekten und ihre
Alterungseigenschaften sehr stark anwendungsspezifisch und
häufig vor dem Einfügen in den gewarteten Speicher bekannt,
häufig sogar zur Erstellungszeit. Diese Kenntnis, die
generell dem Objektersteller oder dem Objektlieferanten
bekannt ist, geht verloren oder kann nicht zusammen mit dem
Objekt und seinen darin enthaltenen Daten (z. B. aus
technischen Gründen) in den Speicher übertragen werden, wo
das Objekt gewartet wird und für den Zugriff durch Benutzer
vorgesehen ist.
Bestimmte Lösungen nach dem Stand der Technik, die auf
verschiedenen heuristischen Verfahren und Annahmen beruhen,
sind in Fig. 1 abgebildet. (101) zeigt ein Datenobjekt mit
einer Zeitangabe, die durch ein heuristisches Verfahren
benutzt wird um die Relevanz dieses Objektes zu erraten.
Eine andere Lösung basiert auf der Zählung der Bezugnahmen,
die die Anzahl von Zugriffen während eines früheren
Zeitintervalls angibt. (102) in Fig. 1 ist solch ein
Beispiel. Die Daten können z. B. eine bestimmte Seite im
Internet darstellen, für die 250 Zugriffe innerhalb der
letzten 24 Stunden anfielen. Ein weiteres Beispiel wird
durch (103) in Fig. 1 widergespiegelt, das eine
elektronische Post mit einem statischen Relevanzanzeiger von
"Wichtig" Zeigt.
Mit Ausnahme des Beispiels der elektronischen Post gestatten
all diese heuristische Verfähren es dem Ersteller oder
Lieferanten des Objektes (wahrscheinlich der einzigen
Instanz, die tatsächlich in der Lage ist, die Relevanz des
Objektes zu beurteilen) nicht, das Objekt durch seine
Kenntnis der Relevanz zu erweitern. Relevanzschätzungen,
basierend auf organisatorischen Parametern wie einer Zählung
der Bezugnahmen, unterstützen nur ein Bild der
Vergangenheit. Fehlerhafte Zugriffe tragen auch zu der
Heuristik dieses "Relevanz"-Maßes bei. Noch schlimmer, keine
der Lösungen nach dem Stand der Technik ist in der Lage, die
zukünftige Relevanz und Wichtigkeit eines Objektes zu
modellieren. Es ist außerhalb des Bereichs des Standes der
Technik, die Relevanz eines Objektes zu modellieren, die
sich im Laufe der Zeit allmählich ändert; mit anderen
Worten, der gewünschte Relevanzindikator sollte anstatt nur
eines einfachen Relevanzwertes eine Relevanzfunktion (wie
durch die vorliegende Anwendung vorgeschlagen) sein, die
auch die Zukunft erfasst. Außerdem ist es sehr wichtig, dass
es nicht nötig ist, auf die Daten des Objektes zuzugreifen
und sie zu interpretieren, um ihre Relevanz abzuschätzen; es
ist höchst erwünscht, dass ein Relevanzindikator es
gestattet, die Relevanz eines Objektes zu beurteilen, ohne
auf seine Daten zuzugreifen, da der Relevanzindikator eine
Anwendung in die Lage versetzen sollte, ihren Datenzugriff
zu optimieren. Zeitraubende Datenzugriffe auf unwichtige
Daten sollten vollständig vermieden werden.
Um mit den oben erwähnten Problemen fertig zu werden,
gestattet die vorliegende Erfindung es dem Ersteller
und/oder Lieferanten eines bestimmten Objektes, seine
Kenntnis von den Alterungseigenschaften des Objektes
anzugeben, d. h. das charakteristische Verhalten von Zunahme
und Abnahme der Relevanz eines Objektes während seiner
Lebensdauer. Um diese Kenntnis zu berücksichtigen, schlägt
die vorliegende Erfindung vor, die Übertragung zusätzlicher
Information bei solchen Objekten einzuführen, die sie
automatisch ihrer Alterseigenschaften bewusst macht. Diese
Information kann dann von allen Benutzern solcher Objekte
benutzt werden. Zum Beispiel könnte ein Verwalter eines
Speichersystems diese neuen Relevanzindikatoren benutzen, um
Löschprozesse und Ersetzungsmaßnahmen des Speichersystems zu
unterstützen. Die vorliegende Erfindung schlägt vor, solche
Informationen in der gleichen Weise hinzuzufügen wie
typische Dateiattribute, wie Name, Alter und Herkunft den
Objekten beigefügt werden.
Darüberhinaus schlägt die vorliegende Erfindung eine
erweiterte Lösung vor, die es einem Benutzer solcher durch
Relevanz gekennzeichneter Objekte gestattet, den Indikator
der Relevanz eines Objektes zu modifizieren. Dies gestattet
es, einem bestimmten Benutzer, sich vor Überschätzungen oder
Unterschätzungen der Relevanz eines Objektes zu schützen,
die durch den Objektlieferanten hinzugefügt wurde. Daher
besitzt der Benutzer die vollständige Kontrolle über die
Alterungseigenschaften, die er von einem Lieferanten
empfing, und kann potentiell sich selbst vor einem
Lieferanten schützen, der "reißerisch beurteilt"
(überschätzt) haben mag, um Vorrang über die Objekte der
Wettbewerber einzunehmen.
Die vorliegende Erfindung führt ein Schema von
Objektselbstreflexion ein, das es der Person oder Anwendung,
die die verfügbaren Objekte in einem Speicher benutzt oder
wartet, mit dem gespeicherten Objekt zu kommunizieren, um
seine relative Wichtigkeit zu einem bestimmten Zeitpunkt zu
bewerten. Es wird vorgeschlagen, dass zusätzliche
Information den Objekten in der gleichen Weise beigefügt
wird wie Name, Alter oder Herkunft solchen Objekten
heutzutage beigefügt werden, die aber weniger bedeutsam für
die Bewertung der Relevanz eines Objektes sind. Die
Erfindung schlägt vor, die Relevanz eines Objektes nicht nur
durch einen einfachen statischen Wert vorzudefinieren, der
nur für einen bestimmten Teil der Zeit richtig sein kann.
Stattdessen wird eine Relevanzfunktion eingeführt, die es
gestattet, die Relevanz über das gesamte Zeitspektrum zu
bestimmen. Diese Lösung gestattet es, die Relevanz,
basierend auf der Semantik der Daten, die von dem Objekt
umfasst werden, vorzudefinieren. Wie unten ersichtlich
werden wird, unterstützt die vorliegende Erfindung die
Definition jeder Art von Relevanzfunktion.
Dies ist von großer Wichtigkeit, da erwartet werden kann,
dass die Alterungseigenschaften von Objekten, abhängig von
der Semantik der Objekte, ungeheuer variieren. Statistische
Modelle und Untersuchungen über längerfristige
Alterungseigenschaften auf Gebieten, die mit, dem Computer in
Beziehung stehen, sind sehr selten. Es gibt gewisse
Hinweise, die Ähnlichkeiten mit den Lebenszykluskurven
anzeigen, die auch für Produkte bei Wirtschaftsstudien in
ihren speziellen Stadien beobachtet werden. Die Annahme wird
unterstützt durch die Beobachtung, dass das Verhalten des
Lebenszyklus eines Produktes zu der Benutzung von
Wahrscheinlichkeitsverteilungen gemäß der Zipf-Verteilung zu
einem gegebenen Zeitpunkt führt. Trotzdem können riesige
Veränderungen der Relevanzfunktionen aufgrund der
unterschiedlichen Natur des Objektes erwartet werden. Zum
Beispiel kann erwartet werden, dass Nachrichtenclips-Auf-
Abruf, eine sehr schnelle Geschwindigkeitsrate hinsichtlich
des Alterns zeigen. Relevanzmuster, die sich wie
Lebenszyklen von Produkten verhalten, sind nicht die einzige
mögliche Veränderung, eine breite Vielfalt verschiedener
Muster kann z. B. für Nachrichten der elektronische Post
gelten. Netzdokumente sind wahrscheinlich viel
unterschiedlicher in dieser Hinsicht. Stichtage und
Ankündigungen für Zusammenkünfte und Vorträge können
modelliert werden mit einer konstanten oder zunehmenden
Relevanz und einem unmittelbaren Relevanzverlust, nachdem
das Ereignis stattfindet. Sicherheitswarnungen nehmen an
Relevanz zu, wenn die Kenntnis über die Verwundbarkeit des
Systems sich ausbreitet und die Kreise möglicher Angreifer
wachsen. Alle diese verschiedenen Relevanzeigenschaften.
müssen und können durch die vorliegende Erfindung modelliert
werden.
Verschiedene Implementierungsoptionen werden durch die
vorliegende Erfindung vorgeschlagen. Es muss auch betont
werden, dass die verschiedenen Implementierungsoptionen
vielmehr eine logische Betrachtung widerspiegeln. Die
physische Betrachtung, d. h. die Frage, wie die Objektdaten
und die Relevanzangabe tatsächlich gespeichert werden (z. B.
zusammen oder getrennt, aber durch irgendwelche
Zeigermechanismen in einer Datei oder Datenbank usw.
verbunden) wird tatsächlich durch die physische Natur des
tatsächlich benutzten Speichers bestimmt. Die folgenden
Einzelheiten betreffen vielmehr die Art, in der die
Zusatzinformation für den Austausch zwischen dem Urheber des
Datenobjektes und dem Verwalter verschlüsselt werden. Es
betrifft nicht die Art, in der diese Information durch den
Verwalter gespeichert wird, da dies sehr anwendungs- und
systemspezifisch ist. Die vorliegende Erfindung gestattet
es, jede Art von Speicher zu benutzen, um die Objekte zu
verwalten.
Anwendungsdomänen haben ein charakteristisches
Alterungsverhalten für einige der Daten, die in dieser
Domäne gespeichert sind. Dieses Alterungsverhalten kann in
einer Funktion ausgedrückt werden, die in dieser speziellen
Domäne gut bekannt ist, die für alle Objekte gilt, die
Speicherung in dieser Domäne benötigen, die aber mit
speziellen Parameterwerten eines Objektes gefüllt werden
muss, um die Relevanz des speziellen Objektes zu einem
gegebenen Zeitpunkt zu bewerten. Das Speichersystem
implementiert diese Bewertungsfunktion und parametrisiert
sie mit den Werten, die dem Objekt beigefügt werden, um die
Berechnung durchzuführen. Daher wird gemäß dieser Art der
Implementierung die Relevanzfunktion als ein oder mehrere
Parameter verschlüsselt, die eine vordefinierte Klasse von
Funktionen parametrisieren. Diese Liste der Parameter wird
einem konkreten Objekt zugeordnet. Der Benutzer des
Objektes, der die parametrisierte Klasse der
Relevanzfunktionen im Voraus kennt, benutzt die konkreten
Parameter, um die konkrete Relevanzfunktion zu konstruieren
und ist daher in der Lage, die Relevanz des Objektes zu
jedem Zeitpunkt zu berechnen.
Fig. 2 gibt ein Beispiel einer Relevanzfunktion, die durch
Parameter verschlüsselt wurde. Dargestellt ist ein Objekt
(203), das einer Relevanzfunktion zugeordnet ist, die als
eine Liste von Parametern (201) verschlüsselt ist. Dieses
Beispiel verschlüsselt eine einfache Gaußsche Verteilung als
eine Erfassung der Relevanzfunktion:
Mit der Zeit t nimmt die Relevanz des Objektes bis zu einem
bestimmten Zeitpunkt (t = 542) zu und nimmt dann wieder ab.
Vorteile beziehen sich auf die einfache Verschlüsselung, die
nur einen geringen Mehraufwand an Daten auferlegt und eine
optimierte Bewertung gestattet. Auf der anderen Seite
erfasst diese Implementierungslösung nur eine einzige
Anwendungsdomäne (bzw. eine begrenzte Anzahl von
Anwendungsdomänen), da ein allgemeines Verständnis der
Parameterisierung der Relevanzfunktionen zwischen dem
Objektlieferanten und dem Objektbenutzer erreicht werden
muss.
Diese Lösung kann weiter verfeinert werden, wenn einer der
Verschlüsselungsparameter eine bestimmte Klasse von
Relevanzfunktionen aus einer größeren Menge auswählt und die
anderen Verschlüsselungsparameter schließlich die
ausgewählte Klasse von Relevanzfunktionen anpassen, was zu
einer, speziellen Relevanzfunktion führt.
Als ein anderes Beispiel in dem Gebiet der Nachrichten-Auf-
Abruf oder der Videos-Auf-Abruf würde eine Funktion des
Lebenszyklus eines Produktes anwendbar sein, die
gekennzeichnet ist durch die Steilheit der Zunahme und
Abnahme seiner Relevanz, die maximale Relevanz und eine
aufrechterhaltene Relevanz, um irgendeine Relevanz zu
berücksichtigen, die nach der Abnahme des anfänglichen
Interesses zurückbleibt.
Unter der Berücksichtigung, dass die Empfänger/Benutzer der
Objekte einen unterschiedlichen, generellen Eindruck von der
Wichtigkeit der Objekte einer bestimmten Art, z. B.
Nachrichtenclips eines bestimmten Autors, haben können,
sollten bestimmte Modifizierer in der Parametermenge (201)
unterstützt werden, die bestimmte allgemeine Manipulationen
auf die Eingabe und die Ausgabe der Relevanzfunktion
durchführen und es daher gestatten, die Relevanzfunktion an
die organisatorischen Bedürfnisse anzupassen. Da dies im
Ermessen des Empfängers liegt, können diese
Manipulationsfunktionen willkürlich sein.
Für die meisten Fälle und Anwendungen kann eine Menge
mathematischer Funktionen das Relevanzverhalten im Laufe der
Zeit leicht beschreiben. Daher kann eine Menge von
Parametern zusammen mit einem Funktionsbezeichner benutzt
werden, um das individuelle Relevanzverhalten eines Objektes
als Funktion der Zeit zu verschlüsseln.
Eine denkbare Art des Transportierens dieser Formeln ist
eine Kettendarstellung, die ergänzt wird durch Parser auf
der Übertragungsseite des Speicherverwalters, die die
Transformation der gegebenen Kette in eine geeignetere
lokale Darstellung gestatten. Die Implementierung
grundlegender mathematischer Funktionen kann zwischen
Systemen verschieden sein, aber eine Menge von
Grundfunktionen ist z. B. durch die POSIX-Norm definiert
worden, die in breitem Maß unterstützt wird. Darüberhinaus
kann die Relevanzfunktion durch interpretierende Ausführung
der Verschlüsselungsformel berechnet werden.
Fig. 3 spiegelt die gleiche Relevanzfunktion wie in Fig. 2
wider, aber jetzt als Formel verschlüsselt, die durch
Interpretation bewertet wird.
Diese Implementierungslösung besitzt die Vorteile der
einfachen und mächtigen Verschlüsselung mathematischer
Funktionen, die leicht bewertet werden können. Auf der
anderen Seite muss der Betrag an Parametern, die eingefügt
werden, begrenzt sein. Darüberhinaus ist eine Normung
erforderlich, um das Verständnis der unterstützten
Funktionen zu verbreiten.
Falls das Objekt ein Objekt gemäß einer objektorientierten
Technologie ist, wird die Relevanzfunktion als Verfahren der
Klasse implementiert, in der das spezielle Objekt eine
Instanz ist. Ein Benutzer des Objektes könnte einfach das
Relevanzverfahren zum Bestimmen der Relevanz des
vorliegenden Objektes aufrufen.
Diese Implementierungslösung erhöht die Flexibilität
bedeutend, da fast jede Art der Verarbeitung in das
Relevanzverfahren eingegliedert werden kann, ganz gleich,
wie komplex die Berechnungen sein mögen.
Fig. 4 ist eine Darstellung einer Relevanzfunktion
"Relevanz", die als ein Verfahren eines Objektes gemäß der
objektorientierten Technologie implementiert ist.
Besonders auf Gebieten, wo auch ungeübte Benutzer das
Relevanzverhalten über der Zeit angeben möchten, kann eine
graphische Darstellung, wie Federkurven oder eine Menge von
Polygonen, geeignet sein und dem Objekt zugeordnet werden.
Der Lieferant der Relevanzinformationen kann dann diese
graphischen Werkzeuge zum Angeben des Alterungsverhaltens
benutzten und die Grundlinien der Kurven werden dem Objekt
als Relevanzverhalten hinzugefügt.
Diese Lösung hat den Vorteil, dass sie sehr intuitiv ist,
was ein sehr benutzerfreundliches Abbilden mit Werkzeugen
der graphischen Benutzungsoberfläche gestattet. Als Nachteil
sind größere Mengen beschreibender Daten erforderlich, und
die Verschlüsselung ist nur auf eine beschränkte Menge von
Anwendungsdomänen anwendbar. Ebenso ist eine Normung für die
Angabe der Relevanzfunktionen erforderlich.
Beliebiger Code kann in einer plattformunabhängigen Script-
Sprache (Java ist gegenwärtig das am besten bekannte
Beispiel, das auf fast jedem System verfügbar ist) zur
Implementierung einer Relevanzfunktion geschrieben werden.
Der Vorteil dieser Lösung besteht darin, dass der
Programmcode der Relevanzfunktion, der mit dem Objekt kommt,
extrem flexibel sein kann. Die Relevanzfunktion kann sogar
mit dem System kommunizieren, um ihre Relevanz hinsichtlich
der Umgebung besser zu bestimmen. Zum Beispiel kann es der
Verschlüsselung gestattet sein, die persönlichen Präferenzen
eines Empfängers zu bestimmen oder die Zugriffseigenschaften
von Objekten aus dem gleichen Informationsbereich zu
bewerten. In diesem Fall könnte das Objekt seine eigene
Relevanz in dem speziellen Speicher genauer bestimmen. Oder
es könnten als eine weitere Erweiterung verschiedene Objekte
miteinander kommunizieren, um die individuellen Relevanzen
innerhalb ihres gemeinsamen Zusammenhangs durch eine Art von
Wahlverfahren zu bestimmen.
Der Vorteil der extremen Flexibilität wird begleitet von
möglichen Problemen, die durch Sicherheits- und
Datenschutzangelegenheiten aufgeworfen werden. Natürlich ist
eine gewisse Normung hinsichtlich der Script-Sprache und der
sie unterstützenden Bibliotheken erforderlich. Selbst im
Fall von Jäva, die als De-Fakto-Norm aufgestellt ist, sind
zusätzliche Datenschutzüberlegungen erforderlich, die die
Basis für die vernünftige Regel des "Nichtvertrauens auf die
Vertraulichkeit des Absenders" bilden.
Fig. 5 bildet ein Ausführungsbeispiel der vorliegenden
Erfindung ab, das eine Script-Sprache sowohl für die Angabe
als auch die Implementierung einer Relevanzfunktion benutzt.
Nachdem einmal der Mechanismus der Relevanzfunktionen, die
Objekten zugeordnet sind, eingeführt wurde, ist ein weiterer
Grad an Freiheit und Flexibilität durch Modifizieren der
Relevanzfunktion während der Lebensdauer ihres zugeordneten
Objektes erreichbar.
Zum Beispiel kann ein Objekt jeden Zugriff auf seine
enthaltenen Daten registrieren und abhängig von der
Zugriffsfrequenz und Überschussmustern könnte die
Relevanzfunktion durch das Objekt selbst angepasst werden.
Eine andere Möglichkeit ist die, dass Benutzer eines
Objektes, die Zugriff auf die Angaben der Relevanzfunktion
des genannten Objektes haben, diese Relevanzfunktion
aufgrund der zusätzlichen Kenntnis, die dem Benutzer
verfügbar ist, anpassen könnten.
Bestimmte Objektlieferanten können die Relevanz eines
Objektes überschätzen oder unterschätzen. Wenn solch eine
Situation durch den Benutzer festgestellt, wird, z. B. durch
Inspektion der Relevanzfunktion, schlägt die vorliegende
Erfindung die Einführung des korrigierten Abbildens der
Relevanzfunktion durch den Benutzer vor. Durch diese Lösung
ist es auch möglich, die Relevanzwerte auf einen
vergleichbaren Bereich abzubilden; tatsächlich entspricht
dies einer Art der Normung von Relevanzwerten, die die
Relevanzwerte von Objekten innerhalb größerer Mengen besser
vergleichbar macht.
Im Folgenden werden einige Anwendungen von Objekten mit
selbstreflektierenden Objekt-Relevanzfunktionen vorgestellt.
Da die Ausdrücke Speicherbereich, Speicherverwalter und
Herkunft/Lieferant für die obige Beschreibung benutzt worden
sind, werden diese drei Funktionen anfangs für jede
Anwendung identifiziert.
Absender oder Objektlieferant ist in diesem Anwendungsfall
jede Anwendung, die irgendeine Anzahl von
Informationseinheiten verarbeitet. Als Speicher kann man
sich jede Art eines begrenzten physischen Speicherbereichs
vorstellen. Der Verwalter ist eine Cache-Steuereinheit.
Aufgrund des begrenzten Umfanges des physischen Speichers
sind Ersetzungsstrategien höchst wichtig, um die Leistung
des Gesamtsystems zu verbessern. Die Relevanzfunktion, die
durch die Objekte des Cache-Speichers angegeben wird, könnte
selbst dazu helfen, die Ersetzungsstrategien des Cache-
Speichers zu verbessern. Ersetzungsstrategien für den Cache-
Speicher gemäß dem augenblicklichen Stand der Technik
verlassen sich vollständig auf Mechanismen der Zählung der
Bezugnahmen, die nur die vergangene Situation widerspiegeln.
Wenn die Relevanzfunktionen der Objekte des Cache-Speichers
bewertet werden, kann ein vollständig neues Verhalten des
Cache-Speichers realisiert werden. Da die Relevanzfunktion
die Wichtigkeit eines Objektes nicht nur für die
Vergangenheit, sondern auch für die Zukunft widerspiegelt,
kann ein Cache-Speichersystem den physischen Speicher in
einer voraktiven und vorauslesenden Weise verwalten. Mehr
noch, es ist jetzt möglich, das Cache-Speichersystem
anzuweisen, ein bestimmtes Objekt des Cache-Speichers in dem
physischen Speicher zu behalten, obgleich das Objekt eine
niedrige Zählung der Bezugnahmen zeigt. Da die
Relevanzfunktion widerspiegelt, dass das Objekt aus anderen
Gründen von Wichtigkeit ist, die in dem physischen Speicher
für ein verbessertes Antwortverhalten verfügbar sein müssen,
wird das Cache-Speichersystem nicht getäuscht, das Objekt in
eine niedrigere Speicherhierarchie zu verschieben.
Die vorliegende Lehre kann auf alle Arten von Cache-
Speichersystemen angewandt werden.
Absender oder Objektlieferant ist in diesem Anwendungsfall
eine Art von Nachrichtenherausgeber. Als Speicher kann jede
Art eines physischen Speicherbereichs benutzt werden, der
wahlweise mit einem Datenbank-Verwaltungssystem kombiniert
werden kann. Der Verwalter ist irgendeine Art von Client-
Programm.
Nachrichten-Auf-Abruf werden in einem weiten Bereich von
Verschlüsselungs- und Paketvariationen ausgeliefert, wie
z. B. Text, Hypermedia, Video oder Multimedia, und mittels
einer großen Menge von Transportmechanismen, wie z. B.
elektronischer Post, Netzzugriff, drahtlosem Objektkarusell
oder
"Push-Kanälen".
Für die "Push-Modell"-Variante des Beispiels für
Nachrichten-Auf-Abruf wird der Speicherbereich auf dem
System des Empfängers benutzt, der erneut beansprucht werden
muss, wenn der Benutzer gelesene Geschichten nicht manuell
löscht (oder speichert). Dies wird durch solche Systeme
typischerweise durch Löschen in der FIFO-Reihenfolge (eine
äußerst einfache Heuristik, um die Objektrelevanz zu
behandeln, ohne Relevanzfunktionen verfügbar zu haben)
gehandhabt. Das
Push-Modell ist die bevorzugte Art des Auslieferns von
Nachrichten für nachfolgenden, isolierten Betrieb. Das
System eines Kunden, typischerweise ein Laptop, empfängt und
speichert die Nachrichten während er verbunden ist. Der
Kunde isoliert das System und liest die Nachrichten während
des isolierten Betriebs. Im Gegensatz zu einer in einem
lokalen Netzwerk betriebenen Maschine ist solch ein
isoliertes System im Speicherumfang, der verbraucht werden
kann, typischerweise sehr beschränkt, und die Anwendung der
vorliegenden Erfindung gewinnt den Speicherbereich in einer
geeigneteren Weise zurück; basierend auf der Bestimmung der
Relevanz eines Objektes durch Berechnen seiner
Relevanzfunktion wird es möglich, nur die wichtigsten (d. h.
die "relevantesten") Objekte in dem begrenzten Speicher zu
halten, während weniger wichtige Objekte aus dem Speicher
gelöscht werden.
Absender oder Objektlieferant ist in diesem Anwendungsfall
eine Art von Nachrichtenherausgeber. Als Speicher kann man
sich eine sortierte Liste mit Einzelheiten der Nachricht
vorstellen. Der Verwalter ist eine Art von Aufmachungs-
Algorithmus, der die Menge dieser Einzelheiten in einer sehr
geeigneten Reihenfolge darstellt und sortiert.
Für die "Pull-Modell"-Variante dieses Beispiels für
Nachrichten-Auf-Abruf wie Netzzugriff würde das
vorgeschlagene Schema nicht direkt den Speicherbereich
berühren. Jedoch werden diese Schemata typischerweise in
solch einer Weise benutzt, dass einem Kunden eine Reihe von
Nachrichtendokumenten gemäß seinen Präferenzen dargeboten
werden. Die Aufmachung kann eine einfache sortierte Liste
oder eine komplexere Aufmachung sein, die Artikel, basierend
auf ihrer Relevanz, anordnet.
Unter Benutzung der selbstreflektierenden Kenntnis der
Relevanz eines Objektes können Relevanzeigenschaften in
einer Rangordnung des Dokumentes eingeschlossen sein und das
Dokument kann schließlich seine Entfernung aus der Menge der
angebotenen Dokumente gestatten. Unter Anwendung der
Ausdrücke, die in diesem Text bisher benutzt worden sind,
stellt das System, das den Nachrichtenüberblick den Kunden
darbietet, auch den Speicherverwalter dar. Der Speicher, der
in diesem Fall verwaltet wird, ist eine begrenzte Anzahl von
gewichteten Elementen in der Darstellung von
Nachrichtenangeboten, die dem Benutzer durch das
Nachrichten-Lesesystem sichtbar gemacht werden. Die
Darstellung selbst ist flexibel und unabhängig von dem
Gewichtungsmechanismus, der auf der Bewertung der
vorgeschlagenen Relevanzfunktion basiert.
Absender oder Objektlieferant ist ein Video-Editor. Als
Speicher kann man sich einen phyischen Speicherbereich
vorstellen, der die einzelnen Videos enthält. Die Rolle des
Verwalters wird von einem Programm übernommen, das eine
Ersetzungsstrategie implementiert.
Verteilte Video-Archive können große Mengen von
Speicherplatz verbrauchen, der vergeudet wird, wenn
irrelevante Daten kopiert werden. Die gegenwärtige Lösung
dafür ist die zentrale Verwaltung des Speicherbereichs auf
allen Knoten des Archivs. Diese Art zentralisierter
Architektur verhindert die, weltweite Verbreitung der
Technologie. Darüberhinaus wird, wenn jeder Knoten alle
Videos verfügbar haben muss, das Problem des begrenzten
Speicherplatzes sogar noch vergrößert. Produkte wie z. B. IBM
Digital Library with Video Charger, Cisco IP/TV oder
Starlight StarWorks repräsentieren diese Lösung, die auf
einer zentralen Sammlung der Kenntnis basiert.
Zur gleichen Zeit zielen Normungsanstrengungen auf das
Öffnen dieser Systeme für Zusammenarbeit durch Normung von
Protokollen und Dateiformaten (RTP, RTSP, ASF). Wenn diese
Zusammenarbeit erreicht wird, ist das Ergebnis sehr
wahrscheinlich eine dezentralisierte Arbeitsweise, bei der
die Stelle mit dem Inhalt durch Rechte (Urheberrecht,
Zugriffsgenehmigungen) als auch durch Benutzeranforderungen
gesteuert wird. Während die Anforderung ein wichtiger Faktor
für die Anzahl und die Stelle der Kopien ist, kann weitere
Information, die dem Datenobjekt (einem Video-Objekt in dem
vorliegenden Fall) beigefügt ist, durch ein
dezentralisiertes System benutzt werden.
Im Falle von kommerziellem Video-Auf-Abruf, z. B. Filmen, die
in einem System für Video-Auf-Abruf nicht zur Tageszeit
gezeigt werden dürfen, brauchen während dieser Zeit nicht in
am
kopfseitigen Ende befindlichen Servern aufbewahrt werden.
Filme, für die stark geworben wird, zeigen eine
Zugriffshäufung unmittelbar nach der Veröffentlichung. Ein
System, das auf festgesetztem Versteckverhalten basiert, ist
nicht in der Lage, den Inhalt vorab zu verteilen, bevor er
der Öffentlichkeit an einem allgemeinen Freigabedatum (die
Idee der Vorabverteilung von Filmen vor ihrem Freigabedatum
ist auch durch das DAVIC-Konsortium angenommen worden)
zugänglich gemacht wird.
Durch Einschließen anderer Arten von Metainformation in die
Berechnung kann ein System diejenigen Video-Objekte vorab
auslesen, die am besten in das augenblickliche Interesse
seiner Benutzer passen; dies kann für Schulen sehr
interessant sein, wo der Gegenstand eines Seminars ein
kurzzeitiges Interesse der Schüler am gesamten Inhalt
einschließt, der mit einem speziellen Thema in Beziehung
steht. All das der Information, die für das Treffen einer
Entscheidung relevant ist, könnte so in die Relevanzfunktion
eingegliedert werden, die dem Video-Objekt hinzugefügt ist.
Diese Arten von Metainformation würden es gestatten, die
"Relevanz" eines Videos zu beeinflussen, dass die Strategie
eines Lieferanten steuert, um Video-Objekte proaktiv zur
Optimierung der Leistung verfügbar zu machen.
Absender oder Objektlieferant kann in diesem
Anwendungsbeispiel ein (programmunterstützter) Postautor
oder
-empfänger sein. Als Speicher kann man sich einen normalen
physischen Speicherbereich vorstellen. Der Verwalter kann
ein Dämon eines Post-Servers sein.
Elektronische Post ist der Auslieferungsservice für
verschiedene Arten von Daten. Die Relevanz eines speziellen
Postmerkmals wird nicht durch die Post selbst in irgendeiner
Weise widergespiegelt, mit Ausnahme (der rein statischen und
unveränderlichen) Prioritätszuordnung, die durch den
Absender geliefert wird. Die Post selbst bleibt
zeitunabhängig.
Selbst wenn eine Lösung für das Hinzufügen von
Relevanzinformation zu elektronischer Post im Allgemeinen
nicht in Systemen für elektronische Post implementiert
werden kann, kann die Relevanzinformation doch dem Dokument
durch den Empfänger selbst hinzugefügt werden. In einer
Vielfalt von Wegen ist das persönliche Postarchiv, das viele
Leute unterhalten, ineffizient. Es ist eine unaufhörliche
Liste von Postsendungen, wobei die relevante Information
leicht verlorengeht oder schnell vergessen wird, während die
Masse der Nachrichten in dem System zurückbleibt, obwohl sie
irrelevant sind. Einige Beispiele:
- - Einladungen neigen dazu, die Relevanz schnell zu verlieren, gewöhnlich an dem speziellen Datum, nach dem die Einladung irrelevant ist,
- - Ankündigungen haben eine begrenzte Relevanz, die oft unvorhersagbar ist, aber Anzeigen werden ebenfalls gemacht, die die Information für frühere Ankündigungen tragen,
- - einige persönliche Post hat überhaupt keine Relevanz mehr und die folgende Post des gleichen Absenders ist eine perfekte Aktualisierung der letzten,
- - Diskussionen per elektronischer Post werden häufig in Archiven oder anderen elektronischen Dokumenten zusammengefasst, was die ursprünglichen elektronischen Postsendungen nach ihrer Veröffentlichung redundant macht.
In all diesen Fällen können Relevanzfunktionen, die den
Objekten der elektronischen Post zugeordnet werden, dazu
helfen, die Belegung des begrenzten physischen Speichers zu
verbessern. Darüberhinaus sind die Relevanzfunktionen in der
Lage, die Darstellung der Objekte der elektronischen Post
durch Sortieren der elektronischen Postsendungen
entsprechend ihrer Relevanz zu verbessern.
Absender oder Objektlieferant kann bei diesem
Anwendungsbeispiel der Eigentümer des Dokumentes selbst
sein. Als Speicher kann man sich den normalen physischen
Speicherbereich vorstellen. Der Verwalter kann ein
Dämonprozess sein.
Als eine Erweiterung des letzten Beispieles könnten
Dokumente ihre eigene Relevanz als Funktion der Zeit
feststellen und könnten so die Benutzer beim Archivieren
oder bei der Verwaltung regulärer Aufgaben unterstützen.
Jedes Objekt könnte jeden Zugriff auf seinen Dateninhalt
registrieren und könnte, abhängig von der Zugriffshäufigkeit
oder anderen Zugriffsmustern (z. B. periodischen
Zugriffsänderungen usw.) seine eigene Relevanzfunktion
anpassen. Zum Beispiel könnten zwei Objekte während eines
Monats überhaupt nicht mehr benutzt werden. Ein Objekt ist
ein Dokument, das einmal geschrieben, gedruckt oder
abgeschickt wurde und dann überhaupt nicht mehr benutzt
wurde. Das andere kann eine Schablone für einen monatlichen
Bericht sein. Wenn die Dokumente ihre Relevanz als Funktion
der Zeit verfolgen würden, würde das frühere dem Benutzer
vorschlagen, dass es archiviert werden sollte, während das
letztere das Textverarbeitungsprogramm kontaktieren würde,
um sich selbst zu der Liste von wichtigen Dokumenten
hinzuzufügen, da es Zeit für den monatlichen Bericht ist.
Absender oder Objektlieferant kann in diesem
Anführungsbeispiel eine sendende Person oder ein sendender
Prozess sein. Als Speicher kann man sich den normalen
physischen Speicherbereich vorstellen. Der Verwalter kann
ein Dämonprozess sein.
Ein relevanzgesteuerter Benachrichtigungsservice empfängt
Informationsobjekte (elektronische Post, Aufträge,
Verabredungen usw.), die ihre eigene Relevanz auf
Anforderung ausdrücken können. Der Benachrichtigungsservice
bietet dem Benutzer die Informationsobjekte, die ihrer
tatsächlichen Relevanz angemessen sind.
Von Zeit zu Zeit fordert der Benachrichtigungsservice die
Informationsobjekte auf, ihren Relevanzstatus zu
aktualisieren. Im Falle einer Änderung der Relevanz eines
Informationsobjektes kann eine Hierarchie von
Erweiterungsschritten durchlaufen werden, die mit der
Relevanz in Beziehung stehen, um den Benutzer zu
benachrichtigen (z. B. elektronische Post, dringende
elektronische Post, Fax, Kontaktieren der Sekretärin,
Aufrufen des Seitenaustauschers oder Mobiltelefonieren zu
Hause,. . .)
Claims (8)
1. Objekt in einem Computersystem, wobei das genannte
Objekt Objektdaten enthält und gekennzeichnet ist durch
Angabe einer objektspezifischen, selbstreflektierenden Relevanzfunktion, die dem genannten Objekt zugeordnet ist,
wobei die genannte Angabe der genannten Relevanzfunktion es einem Objektbenutzer gestattet, eine Objektrelevanz zu einem bestimmten Zeitpunkt zu bewerten ohne die genannten Objektdaten zu inspizieren.
Angabe einer objektspezifischen, selbstreflektierenden Relevanzfunktion, die dem genannten Objekt zugeordnet ist,
wobei die genannte Angabe der genannten Relevanzfunktion es einem Objektbenutzer gestattet, eine Objektrelevanz zu einem bestimmten Zeitpunkt zu bewerten ohne die genannten Objektdaten zu inspizieren.
2. Objekt nach Anspruch 1,
bei dem die genannte Relevanzfunktion als eine Menge von funktionsverschlüsselnden Parametern verschlüsselt ist und/oder
bei dem die genannte Relevanzfunktion eine Funktionsformel ist, die durch Interpretation ausführbar ist, und/oder
bei dem die genannte Relevanzfunktion ein ausführbares Funktionsprogramm ist, und/oder
bei dem das genannte Objekt ein Objekt gemäß der objektorientierten Technologie ist und die genannte Relevanzfunktion eine Methode des genannten Objektes ist.
bei dem die genannte Relevanzfunktion als eine Menge von funktionsverschlüsselnden Parametern verschlüsselt ist und/oder
bei dem die genannte Relevanzfunktion eine Funktionsformel ist, die durch Interpretation ausführbar ist, und/oder
bei dem die genannte Relevanzfunktion ein ausführbares Funktionsprogramm ist, und/oder
bei dem das genannte Objekt ein Objekt gemäß der objektorientierten Technologie ist und die genannte Relevanzfunktion eine Methode des genannten Objektes ist.
3. Objekt nach Anspruch 2,
bei dem die genannten funktionsverschlüsselnden Parameter
einen Funktionsbezeichner umfassen und/oder
zumindest einen Funktionsmodifizierer umfassen.
bei dem die genannten funktionsverschlüsselnden Parameter
einen Funktionsbezeichner umfassen und/oder
zumindest einen Funktionsmodifizierer umfassen.
4. Objekt nach Anspruch 2 oder 3,
bei dem die genannte Relevanzfunktion durch den genannten Objektbenutzer modifizierbar ist, und/oder
bei dem die genannte Relevanzfunktion durch das Objekt selbst modifizierbar ist, abhängig von der Statistik der Zugriffe auf die genannten Objektdaten, wie sie durch das genannte Objekt bestimmt werden.
bei dem die genannte Relevanzfunktion durch den genannten Objektbenutzer modifizierbar ist, und/oder
bei dem die genannte Relevanzfunktion durch das Objekt selbst modifizierbar ist, abhängig von der Statistik der Zugriffe auf die genannten Objektdaten, wie sie durch das genannte Objekt bestimmt werden.
5. Objekt gemäß irgendeinem der Ansprüche 1 bis 4,
bei dem das genannte Objekt ein Element in einem Cache-Speicher ist, das als Einheit durch den genannten Cache-Speicher behandelt wird, und/oder
bei dem das genannte Objekt ein Dokument ist.
bei dem das genannte Objekt ein Element in einem Cache-Speicher ist, das als Einheit durch den genannten Cache-Speicher behandelt wird, und/oder
bei dem das genannte Objekt ein Dokument ist.
6. Objekt gemäß Anspruch 5,
bei dem das genannte Dokument
ein Nachrichtendokument ist und/oder
ein Dokument der elektronischen Post ist und/oder
ein Video ist.
ein Nachrichtendokument ist und/oder
ein Dokument der elektronischen Post ist und/oder
ein Video ist.
7. Verfahren zur Verwaltung eines Objektes, das mit einer
Angabe einer objektspezifischen, selbstreflektierenden
Relevanzfunktion gemäß irgendeinem der Ansprüche 1 bis
6 verbunden ist,
dadurch gekennzeichnet, daß es die folgenden Schritte umfasst:
einen Bestimmungsschritt, der die Objektrelevanz des genannten Objektes bestimmt durch Auswertung der Relevanzfunktion und
einen Umlagerungsschritt, der das genannte Objekt in einen Speicher einer Speicherhierarchie umlagert, abhängig von der genannten Objektrelevanz.
dadurch gekennzeichnet, daß es die folgenden Schritte umfasst:
einen Bestimmungsschritt, der die Objektrelevanz des genannten Objektes bestimmt durch Auswertung der Relevanzfunktion und
einen Umlagerungsschritt, der das genannte Objekt in einen Speicher einer Speicherhierarchie umlagert, abhängig von der genannten Objektrelevanz.
8. Verfahren zur Verwaltung eines Objektes, das mit einer
Angabe einer objektspezifischen, selbstreflektierenden
Relevanzfunktion gemäß Anspruch 7 verbunden ist,
bei dem der genannte Bestimmungsschritt von einem
erneuten Auswertungsschritt gefolgt wird, in dem,
abhängig von der Relevanzfunktion, eine
Relevanzfunktion des Benutzers benutzt wird, um
die genannte Objektrelevanz neu zu bewerten.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP98123409 | 1998-12-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19955003A1 true DE19955003A1 (de) | 2000-06-29 |
Family
ID=8233111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19955003A Ceased DE19955003A1 (de) | 1998-12-09 | 1999-11-16 | Objekte mit selbstreflektierenden Objekt-Relevanzfunktionen |
Country Status (2)
Country | Link |
---|---|
US (1) | US6681367B1 (de) |
DE (1) | DE19955003A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10062351A1 (de) * | 2000-12-14 | 2002-06-27 | Siemens Ag | Einrichtung zum Bereitstellen von Information |
DE102006033285A1 (de) * | 2006-07-17 | 2008-04-24 | Infostream Gmbh | Software zur Realisierung eines verteilten virtuellen Laufwerkes auf vernetzten Arbeitsplatz-PCs |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2381154B (en) * | 2001-10-15 | 2004-06-30 | Jacobs Rimell Ltd | Object distribution |
US8230355B1 (en) * | 2006-03-22 | 2012-07-24 | Adobe Systems Incorporated | Visual representation of a characteristic of an object in a space |
US9436517B2 (en) * | 2012-12-28 | 2016-09-06 | Microsoft Technology Licensing, Llc | Reliability-aware application scheduling |
CN112202640B (zh) * | 2020-09-30 | 2022-02-22 | 中国工商银行股份有限公司 | 应用于容器云平台的监控方法和装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1993022738A1 (en) * | 1992-04-30 | 1993-11-11 | Apple Computer, Inc. | Method and apparatus for organizing information in a computer system |
US5418888A (en) * | 1992-06-04 | 1995-05-23 | Alden; John L. | System for revelance criteria management of actions and values in a rete network |
US6029195A (en) * | 1994-11-29 | 2000-02-22 | Herz; Frederick S. M. | System for customized electronic identification of desirable objects |
US6070176A (en) * | 1997-01-30 | 2000-05-30 | Intel Corporation | Method and apparatus for graphically representing portions of the world wide web |
US6121969A (en) * | 1997-07-29 | 2000-09-19 | The Regents Of The University Of California | Visual navigation in perceptual databases |
US6842876B2 (en) * | 1998-04-14 | 2005-01-11 | Fuji Xerox Co., Ltd. | Document cache replacement policy for automatically generating groups of documents based on similarity of content |
US6377956B1 (en) * | 1999-02-22 | 2002-04-23 | Siemens Corporate Research, Inc. | Automatically configuring product manual by binding document objects in logical structure to proper versions of component documents in a document database |
-
1999
- 1999-11-16 DE DE19955003A patent/DE19955003A1/de not_active Ceased
- 1999-12-08 US US09/456,639 patent/US6681367B1/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10062351A1 (de) * | 2000-12-14 | 2002-06-27 | Siemens Ag | Einrichtung zum Bereitstellen von Information |
DE102006033285A1 (de) * | 2006-07-17 | 2008-04-24 | Infostream Gmbh | Software zur Realisierung eines verteilten virtuellen Laufwerkes auf vernetzten Arbeitsplatz-PCs |
Also Published As
Publication number | Publication date |
---|---|
US6681367B1 (en) | 2004-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3883733T2 (de) | Bedienungsverfahren eines elektronischen Datenverarbeitungssystems zum Dokumententransfer zwischen Endbenutzern. | |
DE69230303T2 (de) | System zur Verwaltung von "Behälter" Datenobjekten | |
DE60006065T2 (de) | Verfahren und system zur entwicklung, anwendung, fernladung, und ausfuhrung, von datenbank gesteuerten webseiten | |
DE60022767T2 (de) | Mehrpunkten dateibank synchronisierungsprotokoll um datenverfalschung zu vermeiden. | |
DE69829253T2 (de) | Verfahren zum Umsetzen vom Dateiformat und Dateisystem, Informationsverarbeitungssystem und elektronisches Handelsverkehrssystem mit diesem Verfahren | |
DE69736748T2 (de) | Editierumgebung für objektmodelle und verfahren zu deren anwendung | |
DE60222924T2 (de) | Verfahren zum replizieren von daten zwischen rechnergeräten | |
DE69903919T2 (de) | System zum speichern der visuellen form von information aus einer anwendung in eine datenbank und zum wiederauffinden | |
DE60204729T2 (de) | Objektenlöschen von einem Vorrichtungspeicher | |
DE202020005680U1 (de) | Abfragen über externe Tabellen in Datenbanksystemen | |
DE202011110895U1 (de) | Echtzeitsynchronisierte Bearbeitung von Dokumenten durch mehrere Benutzer für das Bloggen | |
DE69430943T2 (de) | Verfahren und System zum Überwachen von Datei-Attributen | |
DE102013204186B4 (de) | Ermitteln von Prioritäten für zwischengespeicherte Objekte zum Ordnen des Übertragens von Änderungen an zwischengespeicherten Objekten beruhend auf gemessener Netzwerkbandbreite | |
DE69628374T2 (de) | Datenverwaltungssystem | |
DE69733305T2 (de) | System/Verfahren zur wirkungsvollen Übermittlung von Datenströmen in einem Multimediasystem | |
DE10255128A1 (de) | Computer-implementierte PDF-Dokumentenverwaltung | |
CH704497B1 (de) | Verfahren zum Benachrichtigen, Speichermedium mit Prozessoranweisungen für ein solches Verfahren. | |
DE60306209T2 (de) | Verfahren, mobile vorrichtungen und rechnerlesbare media zur datenverwaltung | |
DE112014000408T5 (de) | Sicheres Speichern und Zugreifen auf digitale Artefakte | |
DE112017006106T5 (de) | Erzeugen von, Zugreifen auf und Anzeigen von Abstammungsmetadaten | |
DE102010023691A1 (de) | Gemeinsame Nutzung von dynamischen Inhaltsvoreinstellungen und Verhalten von EDV-Geräten | |
DE202015009292U1 (de) | Erzeugung eines Aktivitätsflusses | |
EP1637955A1 (de) | Erzeugung aktualisierbarer anonymisierter Datensätze für Test- und Entwicklungszwecke | |
DE112008001958T5 (de) | Betrachten von Feeds | |
DE102005049055A1 (de) | Verfahren, um Ereignisse in einem Systemereignisprotokoll in eine Reihenfolge zu bringen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8125 | Change of the main classification |
Ipc: G06F 12/00 AFI20051017BHDE |
|
8131 | Rejection |