DE19955003A1 - Objekte mit selbstreflektierenden Objekt-Relevanzfunktionen - Google Patents

Objekte mit selbstreflektierenden Objekt-Relevanzfunktionen

Info

Publication number
DE19955003A1
DE19955003A1 DE19955003A DE19955003A DE19955003A1 DE 19955003 A1 DE19955003 A1 DE 19955003A1 DE 19955003 A DE19955003 A DE 19955003A DE 19955003 A DE19955003 A DE 19955003A DE 19955003 A1 DE19955003 A1 DE 19955003A1
Authority
DE
Germany
Prior art keywords
relevance
function
relevance function
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19955003A
Other languages
English (en)
Inventor
Carsten Griwodz
Joerg Winckler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE19955003A1 publication Critical patent/DE19955003A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/289Object oriented databases

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Die Erfindung bezieht sich auf Objekte in einem Computersystem, wobei die genannten Objekte aus Objektdaten bestehen und die Erfindung sich auf die Angabe einer objektspezifischen, selbstreflektierenden Relevanzfunktion bezieht, die den Objekten zugeordnet ist. Die Angabe der Relevanzfunktion gestattet einem Benutzer des Objektes, eine Objektrelevanz zu einem bestimmten Zeitpunkt zu bewerten, ohne die Objektdaten zu inspizieren.

Description

1 Hintergrund der Erfindung 1. 1 Gebiet der Erfindung
Die vorliegende Erfindung bezieht sich auf Objekte in Computersystemen und die Reflexion ihrer Relevanz während ihrer Lebensdauer.
1.2 Beschreibung und Nachteile des Standes der Technik
Mehr und mehr Speicher von Computersystemen wird mit Datenobjekten aufgefüllt (ein Objekt gemäß der gegenwärtigen Terminologie bezieht sich auf irgendeine Art von zusammengehörigen Daten, die als eine Einheit behandelt werden) gefüllt, für die niemand ihre Relevanz beurteilen kann. In vielen Fällen ist es vollständig unklar, ob diese Objekte in irgendeine Art eines externen Speichers umgelagert werden können, oder sogar, ob diese Objekte gelöscht werden können. Die wachsende Flut von Daten, die durch das Internet verfügbar ist, eskaliert gleichermaßen das Problem des Beurteilens der Relevanz von Objekten. Alle Speicherarten sind von diesem Problem betroffen: Dateien in Dateisystemen, Einträge in Datenbanken, Einträge in Cache- Speicher usw.
Der Speicher in Computersystemen wird häufig mit Daten gefüllt, von denen man weiß, dass sie ihre Relevanz im Laufe der Zeit ändern, unabhängig davon, ob sie benutzt werden oder nicht, aber die Alterungseigenschaften sind im allgemeinen unklar und im besonderen im Hinblick auf ein bestimmtes Datenobjekt. Alterungseigenschaften werden gemäß dieser Beschreibung verstanden als das charakteristische Verhalten der Zunahme und Abnahme der Relevanz eines Objektes während seiner Lebensdauer. Da die Wartung des Speichers entweder durch eine Person oder durch ein Programm durchgeführt wird, die oder das den Speicher wartet, häufig die Relevanzeigenschaften der Daten, die gespeichert sind, außer Acht lässt, werden Löschentscheidungen auf der Basis verschiedener heuristischer Lösungsverfahren und Annahmen getroffen.
Eine Lösung nach dem Stand der Technik auf diesem Gebiet besteht darin, eine Zeitangabe, z. B. die Erstellungszeit oder die Zeit der letzten Modifikation eines Objektes als eine Angabe der Relevanz zu benutzen. Dies ist eine ziemlich unbefriedigende Lösung, da die Erstellungszeit nicht mit der Wichtigkeit eines Objektes verbunden ist. Darüberhinaus gestattet die Kenntnis der Zeit der letzten Modifikation eines Objektes es nicht, seine Wichtigkeit in der Zukunft abzuleiten. Irgendeine Art einer Zeitangabe gibt keine Angabe darüber, ob die Relevanz eines Objektes in der Zukunft zunimmt oder abnimmt. Schließlich haben solche Lösungen den Nachteil, dass versucht wird, die Relevanz von einem organisatorischen Parameter des Speichersystems abzuleiten und nicht von den Daten selbst.
Eine andere Lösung nach dem Stand der Technik kann man in Cache-Speichersystemen finden, die z. B. als Cache-Speicher der zweiten oder ersten Ebene für Prozessoren benutzt werden. Objekte werden in solchen Umgebungen mit einer Zählung der Bezugnahmen gekennzeichnet, die die Zugriffshäufigkeit während eines früheren Zeitintervalls angibt. Die gleichen Nachteile, wie sie oben erörtert wurden, treffen auch für diesen Fall zu. Selbst wenn eine Zählung der Bezugnahmen eine gewisse Angabe der Relevanz widerspiegeln würde, würde dies eine Relevanzangabe darstellen, die sich auf die Vergangenheit und nicht auf die Zukunft bezieht. Als weiterer Nachteil ist der Zugriff auf die Daten, die das Objekt enthält, und die Inspektion dieser Daten eingeschlossen.
1.3 Aufgabe der Erfindung
Die Erfindung basiert auf der Aufgabe, einen flexiblen und verbesserten Mechanismus für das Abschätzen der Relevanz von Objekten anzugeben, die in allen Arten von Computerspeichern gespeichert sind.
2 Zusammenfassung und Vorteile der Erfindung
Die Aufgaben der Erfindung werden gelöst durch die unabhängigen Patentansprüche. Weitere vorteilhafte Anordnungen und Ausführungsbeispiele der Erfindung werden in den entsprechenden Unteransprüchen dargelegt.
Die Erfindung bezieht sich auf Objekte in einem Computersystem. Die genannten Objekte bestehen aus Objektdaten und die Erfindung bezieht sich auf eine Angabe einer objektspezifischen, selbstreflektierenden Relevanzfunktion, die den Objekten zugeordnet ist. Die Angabe der Relevanzfunktion erlaubt einem Objektbenutzer, eine Objektrelevanz zu einem bestimmten Zeitpunkt ohne Inspizieren der Objektdaten zu bestimmen.
Aufgrund der vorliegenden Erfindung ist es möglich geworden, dass bereits der Objektersteller/-lieferant seine Kenntnis der Datenrelevanz in das Objekt eingliedern kann. Es ist auch möglich geworden, die zukünftige Veränderung der Relevanz und Wichtigkeit eines Objektes zu modellieren; allmähliche Änderungen der Relevanz eines Objektes im Laufe derzeit können modelliert werden. Es ist nicht notwendig, auf die Daten eines Objektes zuzugreifen und sie zu interpretieren, um ihre Relevanz abzuschätzen; daher können zeitraubende Datenzugriffe auf unwichtige Daten vollständig vermieden werden. Da Relevanzfunktionen es gestatten, die zukünftige Relevanz und Wichtigkeit eines Objektes zu modellieren, werden neue, proaktive Ersetzungsstrategien für diese Objekte, die in irgendeinem physikalischen Speicher gespeichert sind, möglich.
3 Kurze Beschreibung der Zeichnungen
Fig. 1 ist ein Diagramm, das bestimmte Lösungen und heuristische Verfahren nach dem Stand der Technik widerspiegelt, um das Relevanzproblem näherungsweise zu behandeln.
Fig. 2 bildet ein Beispiel einer Relevanzfunktion ab, die durch Parameter verschlüsselt ist.
Fig. 3 spiegelt die gleiche Relevanzfunktion wie in Fig. 2 wider, aber jetzt als eine Formel verschlüsselt, die durch Interpretation bewertet wurde.
Fig. 4 ist eine Veranschaulichung einer Relevanzfunktion "Relevanz", die als ein Verfahren eines Objektes gemäß einer objektorientierten Technologie implementiert wurde.
Fig. 5 bildet ein Ausführungsbeispiel der vorliegenden Erfindung ab, das eine Script-Sprache für sowohl die Spezifikation als auch die Implementierung einer Relevanzfunktion benutzt.
4 Beschreibung des bevorzugten Ausführungsbeispiels 4.1 Einleitung
Der Speicher in Computersystemen wird häufig mit Daten gefüllt, die ihre Relevanz verändern, unabhängig davon, ob sie benutzt werden oder nicht. Da der Speicherverwalter, sei es entweder eine Person oder ein Programm, häufig die Relevanzeigenschaften der Daten, die er steuert, nicht kennt, werden seine Löschentscheidungen auf der Basis verschiedener heuristischer Verfahren und Annahmen getroffen.
Jedoch sind die Relevanz von Objekten und ihre Alterungseigenschaften sehr stark anwendungsspezifisch und häufig vor dem Einfügen in den gewarteten Speicher bekannt, häufig sogar zur Erstellungszeit. Diese Kenntnis, die generell dem Objektersteller oder dem Objektlieferanten bekannt ist, geht verloren oder kann nicht zusammen mit dem Objekt und seinen darin enthaltenen Daten (z. B. aus technischen Gründen) in den Speicher übertragen werden, wo das Objekt gewartet wird und für den Zugriff durch Benutzer vorgesehen ist.
Bestimmte Lösungen nach dem Stand der Technik, die auf verschiedenen heuristischen Verfahren und Annahmen beruhen, sind in Fig. 1 abgebildet. (101) zeigt ein Datenobjekt mit einer Zeitangabe, die durch ein heuristisches Verfahren benutzt wird um die Relevanz dieses Objektes zu erraten. Eine andere Lösung basiert auf der Zählung der Bezugnahmen, die die Anzahl von Zugriffen während eines früheren Zeitintervalls angibt. (102) in Fig. 1 ist solch ein Beispiel. Die Daten können z. B. eine bestimmte Seite im Internet darstellen, für die 250 Zugriffe innerhalb der letzten 24 Stunden anfielen. Ein weiteres Beispiel wird durch (103) in Fig. 1 widergespiegelt, das eine elektronische Post mit einem statischen Relevanzanzeiger von "Wichtig" Zeigt.
Mit Ausnahme des Beispiels der elektronischen Post gestatten all diese heuristische Verfähren es dem Ersteller oder Lieferanten des Objektes (wahrscheinlich der einzigen Instanz, die tatsächlich in der Lage ist, die Relevanz des Objektes zu beurteilen) nicht, das Objekt durch seine Kenntnis der Relevanz zu erweitern. Relevanzschätzungen, basierend auf organisatorischen Parametern wie einer Zählung der Bezugnahmen, unterstützen nur ein Bild der Vergangenheit. Fehlerhafte Zugriffe tragen auch zu der Heuristik dieses "Relevanz"-Maßes bei. Noch schlimmer, keine der Lösungen nach dem Stand der Technik ist in der Lage, die zukünftige Relevanz und Wichtigkeit eines Objektes zu modellieren. Es ist außerhalb des Bereichs des Standes der Technik, die Relevanz eines Objektes zu modellieren, die sich im Laufe der Zeit allmählich ändert; mit anderen Worten, der gewünschte Relevanzindikator sollte anstatt nur eines einfachen Relevanzwertes eine Relevanzfunktion (wie durch die vorliegende Anwendung vorgeschlagen) sein, die auch die Zukunft erfasst. Außerdem ist es sehr wichtig, dass es nicht nötig ist, auf die Daten des Objektes zuzugreifen und sie zu interpretieren, um ihre Relevanz abzuschätzen; es ist höchst erwünscht, dass ein Relevanzindikator es gestattet, die Relevanz eines Objektes zu beurteilen, ohne auf seine Daten zuzugreifen, da der Relevanzindikator eine Anwendung in die Lage versetzen sollte, ihren Datenzugriff zu optimieren. Zeitraubende Datenzugriffe auf unwichtige Daten sollten vollständig vermieden werden.
Um mit den oben erwähnten Problemen fertig zu werden, gestattet die vorliegende Erfindung es dem Ersteller und/oder Lieferanten eines bestimmten Objektes, seine Kenntnis von den Alterungseigenschaften des Objektes anzugeben, d. h. das charakteristische Verhalten von Zunahme und Abnahme der Relevanz eines Objektes während seiner Lebensdauer. Um diese Kenntnis zu berücksichtigen, schlägt die vorliegende Erfindung vor, die Übertragung zusätzlicher Information bei solchen Objekten einzuführen, die sie automatisch ihrer Alterseigenschaften bewusst macht. Diese Information kann dann von allen Benutzern solcher Objekte benutzt werden. Zum Beispiel könnte ein Verwalter eines Speichersystems diese neuen Relevanzindikatoren benutzen, um Löschprozesse und Ersetzungsmaßnahmen des Speichersystems zu unterstützen. Die vorliegende Erfindung schlägt vor, solche Informationen in der gleichen Weise hinzuzufügen wie typische Dateiattribute, wie Name, Alter und Herkunft den Objekten beigefügt werden.
Darüberhinaus schlägt die vorliegende Erfindung eine erweiterte Lösung vor, die es einem Benutzer solcher durch Relevanz gekennzeichneter Objekte gestattet, den Indikator der Relevanz eines Objektes zu modifizieren. Dies gestattet es, einem bestimmten Benutzer, sich vor Überschätzungen oder Unterschätzungen der Relevanz eines Objektes zu schützen, die durch den Objektlieferanten hinzugefügt wurde. Daher besitzt der Benutzer die vollständige Kontrolle über die Alterungseigenschaften, die er von einem Lieferanten empfing, und kann potentiell sich selbst vor einem Lieferanten schützen, der "reißerisch beurteilt" (überschätzt) haben mag, um Vorrang über die Objekte der Wettbewerber einzunehmen.
4.2 Objekte mit selbstreflektierender Objektrelevanz
Die vorliegende Erfindung führt ein Schema von Objektselbstreflexion ein, das es der Person oder Anwendung, die die verfügbaren Objekte in einem Speicher benutzt oder wartet, mit dem gespeicherten Objekt zu kommunizieren, um seine relative Wichtigkeit zu einem bestimmten Zeitpunkt zu bewerten. Es wird vorgeschlagen, dass zusätzliche Information den Objekten in der gleichen Weise beigefügt wird wie Name, Alter oder Herkunft solchen Objekten heutzutage beigefügt werden, die aber weniger bedeutsam für die Bewertung der Relevanz eines Objektes sind. Die Erfindung schlägt vor, die Relevanz eines Objektes nicht nur durch einen einfachen statischen Wert vorzudefinieren, der nur für einen bestimmten Teil der Zeit richtig sein kann. Stattdessen wird eine Relevanzfunktion eingeführt, die es gestattet, die Relevanz über das gesamte Zeitspektrum zu bestimmen. Diese Lösung gestattet es, die Relevanz, basierend auf der Semantik der Daten, die von dem Objekt umfasst werden, vorzudefinieren. Wie unten ersichtlich werden wird, unterstützt die vorliegende Erfindung die Definition jeder Art von Relevanzfunktion.
Dies ist von großer Wichtigkeit, da erwartet werden kann, dass die Alterungseigenschaften von Objekten, abhängig von der Semantik der Objekte, ungeheuer variieren. Statistische Modelle und Untersuchungen über längerfristige Alterungseigenschaften auf Gebieten, die mit, dem Computer in Beziehung stehen, sind sehr selten. Es gibt gewisse Hinweise, die Ähnlichkeiten mit den Lebenszykluskurven anzeigen, die auch für Produkte bei Wirtschaftsstudien in ihren speziellen Stadien beobachtet werden. Die Annahme wird unterstützt durch die Beobachtung, dass das Verhalten des Lebenszyklus eines Produktes zu der Benutzung von Wahrscheinlichkeitsverteilungen gemäß der Zipf-Verteilung zu einem gegebenen Zeitpunkt führt. Trotzdem können riesige Veränderungen der Relevanzfunktionen aufgrund der unterschiedlichen Natur des Objektes erwartet werden. Zum Beispiel kann erwartet werden, dass Nachrichtenclips-Auf- Abruf, eine sehr schnelle Geschwindigkeitsrate hinsichtlich des Alterns zeigen. Relevanzmuster, die sich wie Lebenszyklen von Produkten verhalten, sind nicht die einzige mögliche Veränderung, eine breite Vielfalt verschiedener Muster kann z. B. für Nachrichten der elektronische Post gelten. Netzdokumente sind wahrscheinlich viel unterschiedlicher in dieser Hinsicht. Stichtage und Ankündigungen für Zusammenkünfte und Vorträge können modelliert werden mit einer konstanten oder zunehmenden Relevanz und einem unmittelbaren Relevanzverlust, nachdem das Ereignis stattfindet. Sicherheitswarnungen nehmen an Relevanz zu, wenn die Kenntnis über die Verwundbarkeit des Systems sich ausbreitet und die Kreise möglicher Angreifer wachsen. Alle diese verschiedenen Relevanzeigenschaften. müssen und können durch die vorliegende Erfindung modelliert werden.
Verschiedene Implementierungsoptionen werden durch die vorliegende Erfindung vorgeschlagen. Es muss auch betont werden, dass die verschiedenen Implementierungsoptionen vielmehr eine logische Betrachtung widerspiegeln. Die physische Betrachtung, d. h. die Frage, wie die Objektdaten und die Relevanzangabe tatsächlich gespeichert werden (z. B. zusammen oder getrennt, aber durch irgendwelche Zeigermechanismen in einer Datei oder Datenbank usw. verbunden) wird tatsächlich durch die physische Natur des tatsächlich benutzten Speichers bestimmt. Die folgenden Einzelheiten betreffen vielmehr die Art, in der die Zusatzinformation für den Austausch zwischen dem Urheber des Datenobjektes und dem Verwalter verschlüsselt werden. Es betrifft nicht die Art, in der diese Information durch den Verwalter gespeichert wird, da dies sehr anwendungs- und systemspezifisch ist. Die vorliegende Erfindung gestattet es, jede Art von Speicher zu benutzen, um die Objekte zu verwalten.
4.2.1 Durch Parameter verschlüsselte Relevanzfunktionen
Anwendungsdomänen haben ein charakteristisches Alterungsverhalten für einige der Daten, die in dieser Domäne gespeichert sind. Dieses Alterungsverhalten kann in einer Funktion ausgedrückt werden, die in dieser speziellen Domäne gut bekannt ist, die für alle Objekte gilt, die Speicherung in dieser Domäne benötigen, die aber mit speziellen Parameterwerten eines Objektes gefüllt werden muss, um die Relevanz des speziellen Objektes zu einem gegebenen Zeitpunkt zu bewerten. Das Speichersystem implementiert diese Bewertungsfunktion und parametrisiert sie mit den Werten, die dem Objekt beigefügt werden, um die Berechnung durchzuführen. Daher wird gemäß dieser Art der Implementierung die Relevanzfunktion als ein oder mehrere Parameter verschlüsselt, die eine vordefinierte Klasse von Funktionen parametrisieren. Diese Liste der Parameter wird einem konkreten Objekt zugeordnet. Der Benutzer des Objektes, der die parametrisierte Klasse der Relevanzfunktionen im Voraus kennt, benutzt die konkreten Parameter, um die konkrete Relevanzfunktion zu konstruieren und ist daher in der Lage, die Relevanz des Objektes zu jedem Zeitpunkt zu berechnen.
Fig. 2 gibt ein Beispiel einer Relevanzfunktion, die durch Parameter verschlüsselt wurde. Dargestellt ist ein Objekt (203), das einer Relevanzfunktion zugeordnet ist, die als eine Liste von Parametern (201) verschlüsselt ist. Dieses Beispiel verschlüsselt eine einfache Gaußsche Verteilung als eine Erfassung der Relevanzfunktion:
Mit der Zeit t nimmt die Relevanz des Objektes bis zu einem bestimmten Zeitpunkt (t = 542) zu und nimmt dann wieder ab.
Vorteile beziehen sich auf die einfache Verschlüsselung, die nur einen geringen Mehraufwand an Daten auferlegt und eine optimierte Bewertung gestattet. Auf der anderen Seite erfasst diese Implementierungslösung nur eine einzige Anwendungsdomäne (bzw. eine begrenzte Anzahl von Anwendungsdomänen), da ein allgemeines Verständnis der Parameterisierung der Relevanzfunktionen zwischen dem Objektlieferanten und dem Objektbenutzer erreicht werden muss.
Diese Lösung kann weiter verfeinert werden, wenn einer der Verschlüsselungsparameter eine bestimmte Klasse von Relevanzfunktionen aus einer größeren Menge auswählt und die anderen Verschlüsselungsparameter schließlich die ausgewählte Klasse von Relevanzfunktionen anpassen, was zu einer, speziellen Relevanzfunktion führt.
Als ein anderes Beispiel in dem Gebiet der Nachrichten-Auf- Abruf oder der Videos-Auf-Abruf würde eine Funktion des Lebenszyklus eines Produktes anwendbar sein, die gekennzeichnet ist durch die Steilheit der Zunahme und Abnahme seiner Relevanz, die maximale Relevanz und eine aufrechterhaltene Relevanz, um irgendeine Relevanz zu berücksichtigen, die nach der Abnahme des anfänglichen Interesses zurückbleibt.
Unter der Berücksichtigung, dass die Empfänger/Benutzer der Objekte einen unterschiedlichen, generellen Eindruck von der Wichtigkeit der Objekte einer bestimmten Art, z. B. Nachrichtenclips eines bestimmten Autors, haben können, sollten bestimmte Modifizierer in der Parametermenge (201) unterstützt werden, die bestimmte allgemeine Manipulationen auf die Eingabe und die Ausgabe der Relevanzfunktion durchführen und es daher gestatten, die Relevanzfunktion an die organisatorischen Bedürfnisse anzupassen. Da dies im Ermessen des Empfängers liegt, können diese Manipulationsfunktionen willkürlich sein.
4.2.2 Als Formeln verschlüsselte Relevanzfunktionen
Für die meisten Fälle und Anwendungen kann eine Menge mathematischer Funktionen das Relevanzverhalten im Laufe der Zeit leicht beschreiben. Daher kann eine Menge von Parametern zusammen mit einem Funktionsbezeichner benutzt werden, um das individuelle Relevanzverhalten eines Objektes als Funktion der Zeit zu verschlüsseln.
Eine denkbare Art des Transportierens dieser Formeln ist eine Kettendarstellung, die ergänzt wird durch Parser auf der Übertragungsseite des Speicherverwalters, die die Transformation der gegebenen Kette in eine geeignetere lokale Darstellung gestatten. Die Implementierung grundlegender mathematischer Funktionen kann zwischen Systemen verschieden sein, aber eine Menge von Grundfunktionen ist z. B. durch die POSIX-Norm definiert worden, die in breitem Maß unterstützt wird. Darüberhinaus kann die Relevanzfunktion durch interpretierende Ausführung der Verschlüsselungsformel berechnet werden.
Fig. 3 spiegelt die gleiche Relevanzfunktion wie in Fig. 2 wider, aber jetzt als Formel verschlüsselt, die durch Interpretation bewertet wird.
Diese Implementierungslösung besitzt die Vorteile der einfachen und mächtigen Verschlüsselung mathematischer Funktionen, die leicht bewertet werden können. Auf der anderen Seite muss der Betrag an Parametern, die eingefügt werden, begrenzt sein. Darüberhinaus ist eine Normung erforderlich, um das Verständnis der unterstützten Funktionen zu verbreiten.
4.2.3 Als OO-Verfahren verschlüsselte Relevanzfunktionen
Falls das Objekt ein Objekt gemäß einer objektorientierten Technologie ist, wird die Relevanzfunktion als Verfahren der Klasse implementiert, in der das spezielle Objekt eine Instanz ist. Ein Benutzer des Objektes könnte einfach das Relevanzverfahren zum Bestimmen der Relevanz des vorliegenden Objektes aufrufen.
Diese Implementierungslösung erhöht die Flexibilität bedeutend, da fast jede Art der Verarbeitung in das Relevanzverfahren eingegliedert werden kann, ganz gleich, wie komplex die Berechnungen sein mögen.
Fig. 4 ist eine Darstellung einer Relevanzfunktion "Relevanz", die als ein Verfahren eines Objektes gemäß der objektorientierten Technologie implementiert ist.
4.2.4 Als graphische Beschreibung verschlüsselte Relevanzfunktionen
Besonders auf Gebieten, wo auch ungeübte Benutzer das Relevanzverhalten über der Zeit angeben möchten, kann eine graphische Darstellung, wie Federkurven oder eine Menge von Polygonen, geeignet sein und dem Objekt zugeordnet werden.
Der Lieferant der Relevanzinformationen kann dann diese graphischen Werkzeuge zum Angeben des Alterungsverhaltens benutzten und die Grundlinien der Kurven werden dem Objekt als Relevanzverhalten hinzugefügt.
Diese Lösung hat den Vorteil, dass sie sehr intuitiv ist, was ein sehr benutzerfreundliches Abbilden mit Werkzeugen der graphischen Benutzungsoberfläche gestattet. Als Nachteil sind größere Mengen beschreibender Daten erforderlich, und die Verschlüsselung ist nur auf eine beschränkte Menge von Anwendungsdomänen anwendbar. Ebenso ist eine Normung für die Angabe der Relevanzfunktionen erforderlich.
4.2.5 In einer Script-Programmiersprache verschlüsselte Relevanzfunktionen
Beliebiger Code kann in einer plattformunabhängigen Script- Sprache (Java ist gegenwärtig das am besten bekannte Beispiel, das auf fast jedem System verfügbar ist) zur Implementierung einer Relevanzfunktion geschrieben werden. Der Vorteil dieser Lösung besteht darin, dass der Programmcode der Relevanzfunktion, der mit dem Objekt kommt, extrem flexibel sein kann. Die Relevanzfunktion kann sogar mit dem System kommunizieren, um ihre Relevanz hinsichtlich der Umgebung besser zu bestimmen. Zum Beispiel kann es der Verschlüsselung gestattet sein, die persönlichen Präferenzen eines Empfängers zu bestimmen oder die Zugriffseigenschaften von Objekten aus dem gleichen Informationsbereich zu bewerten. In diesem Fall könnte das Objekt seine eigene Relevanz in dem speziellen Speicher genauer bestimmen. Oder es könnten als eine weitere Erweiterung verschiedene Objekte miteinander kommunizieren, um die individuellen Relevanzen innerhalb ihres gemeinsamen Zusammenhangs durch eine Art von Wahlverfahren zu bestimmen.
Der Vorteil der extremen Flexibilität wird begleitet von möglichen Problemen, die durch Sicherheits- und Datenschutzangelegenheiten aufgeworfen werden. Natürlich ist eine gewisse Normung hinsichtlich der Script-Sprache und der sie unterstützenden Bibliotheken erforderlich. Selbst im Fall von Jäva, die als De-Fakto-Norm aufgestellt ist, sind zusätzliche Datenschutzüberlegungen erforderlich, die die Basis für die vernünftige Regel des "Nichtvertrauens auf die Vertraulichkeit des Absenders" bilden.
Fig. 5 bildet ein Ausführungsbeispiel der vorliegenden Erfindung ab, das eine Script-Sprache sowohl für die Angabe als auch die Implementierung einer Relevanzfunktion benutzt.
4.3 Dynamische Modifikationen von Relevanzfunktionen
Nachdem einmal der Mechanismus der Relevanzfunktionen, die Objekten zugeordnet sind, eingeführt wurde, ist ein weiterer Grad an Freiheit und Flexibilität durch Modifizieren der Relevanzfunktion während der Lebensdauer ihres zugeordneten Objektes erreichbar.
Zum Beispiel kann ein Objekt jeden Zugriff auf seine enthaltenen Daten registrieren und abhängig von der Zugriffsfrequenz und Überschussmustern könnte die Relevanzfunktion durch das Objekt selbst angepasst werden. Eine andere Möglichkeit ist die, dass Benutzer eines Objektes, die Zugriff auf die Angaben der Relevanzfunktion des genannten Objektes haben, diese Relevanzfunktion aufgrund der zusätzlichen Kenntnis, die dem Benutzer verfügbar ist, anpassen könnten.
4.4 Korrigiertes Abbilden von Relevanzfunktionen
Bestimmte Objektlieferanten können die Relevanz eines Objektes überschätzen oder unterschätzen. Wenn solch eine Situation durch den Benutzer festgestellt, wird, z. B. durch Inspektion der Relevanzfunktion, schlägt die vorliegende Erfindung die Einführung des korrigierten Abbildens der Relevanzfunktion durch den Benutzer vor. Durch diese Lösung ist es auch möglich, die Relevanzwerte auf einen vergleichbaren Bereich abzubilden; tatsächlich entspricht dies einer Art der Normung von Relevanzwerten, die die Relevanzwerte von Objekten innerhalb größerer Mengen besser vergleichbar macht.
4.5 Anwendungsgebiete für Objekte mit selbstreflektierender Relevanz
Im Folgenden werden einige Anwendungen von Objekten mit selbstreflektierenden Objekt-Relevanzfunktionen vorgestellt. Da die Ausdrücke Speicherbereich, Speicherverwalter und Herkunft/Lieferant für die obige Beschreibung benutzt worden sind, werden diese drei Funktionen anfangs für jede Anwendung identifiziert.
4.5.1 Cache-Speichersysteme
Absender oder Objektlieferant ist in diesem Anwendungsfall jede Anwendung, die irgendeine Anzahl von Informationseinheiten verarbeitet. Als Speicher kann man sich jede Art eines begrenzten physischen Speicherbereichs vorstellen. Der Verwalter ist eine Cache-Steuereinheit.
Aufgrund des begrenzten Umfanges des physischen Speichers sind Ersetzungsstrategien höchst wichtig, um die Leistung des Gesamtsystems zu verbessern. Die Relevanzfunktion, die durch die Objekte des Cache-Speichers angegeben wird, könnte selbst dazu helfen, die Ersetzungsstrategien des Cache- Speichers zu verbessern. Ersetzungsstrategien für den Cache- Speicher gemäß dem augenblicklichen Stand der Technik verlassen sich vollständig auf Mechanismen der Zählung der Bezugnahmen, die nur die vergangene Situation widerspiegeln. Wenn die Relevanzfunktionen der Objekte des Cache-Speichers bewertet werden, kann ein vollständig neues Verhalten des Cache-Speichers realisiert werden. Da die Relevanzfunktion die Wichtigkeit eines Objektes nicht nur für die Vergangenheit, sondern auch für die Zukunft widerspiegelt, kann ein Cache-Speichersystem den physischen Speicher in einer voraktiven und vorauslesenden Weise verwalten. Mehr noch, es ist jetzt möglich, das Cache-Speichersystem anzuweisen, ein bestimmtes Objekt des Cache-Speichers in dem physischen Speicher zu behalten, obgleich das Objekt eine niedrige Zählung der Bezugnahmen zeigt. Da die Relevanzfunktion widerspiegelt, dass das Objekt aus anderen Gründen von Wichtigkeit ist, die in dem physischen Speicher für ein verbessertes Antwortverhalten verfügbar sein müssen, wird das Cache-Speichersystem nicht getäuscht, das Objekt in eine niedrigere Speicherhierarchie zu verschieben.
Die vorliegende Lehre kann auf alle Arten von Cache- Speichersystemen angewandt werden.
4.5.2 Nachrichten-Auf-Abruf - Push-Modell
Absender oder Objektlieferant ist in diesem Anwendungsfall eine Art von Nachrichtenherausgeber. Als Speicher kann jede Art eines physischen Speicherbereichs benutzt werden, der wahlweise mit einem Datenbank-Verwaltungssystem kombiniert werden kann. Der Verwalter ist irgendeine Art von Client- Programm.
Nachrichten-Auf-Abruf werden in einem weiten Bereich von Verschlüsselungs- und Paketvariationen ausgeliefert, wie z. B. Text, Hypermedia, Video oder Multimedia, und mittels einer großen Menge von Transportmechanismen, wie z. B. elektronischer Post, Netzzugriff, drahtlosem Objektkarusell oder "Push-Kanälen".
Für die "Push-Modell"-Variante des Beispiels für Nachrichten-Auf-Abruf wird der Speicherbereich auf dem System des Empfängers benutzt, der erneut beansprucht werden muss, wenn der Benutzer gelesene Geschichten nicht manuell löscht (oder speichert). Dies wird durch solche Systeme typischerweise durch Löschen in der FIFO-Reihenfolge (eine äußerst einfache Heuristik, um die Objektrelevanz zu behandeln, ohne Relevanzfunktionen verfügbar zu haben) gehandhabt. Das Push-Modell ist die bevorzugte Art des Auslieferns von Nachrichten für nachfolgenden, isolierten Betrieb. Das System eines Kunden, typischerweise ein Laptop, empfängt und speichert die Nachrichten während er verbunden ist. Der Kunde isoliert das System und liest die Nachrichten während des isolierten Betriebs. Im Gegensatz zu einer in einem lokalen Netzwerk betriebenen Maschine ist solch ein isoliertes System im Speicherumfang, der verbraucht werden kann, typischerweise sehr beschränkt, und die Anwendung der vorliegenden Erfindung gewinnt den Speicherbereich in einer geeigneteren Weise zurück; basierend auf der Bestimmung der Relevanz eines Objektes durch Berechnen seiner Relevanzfunktion wird es möglich, nur die wichtigsten (d. h. die "relevantesten") Objekte in dem begrenzten Speicher zu halten, während weniger wichtige Objekte aus dem Speicher gelöscht werden.
4.5.3 Nachrichten-Auf-Abruf - Pull-Modell
Absender oder Objektlieferant ist in diesem Anwendungsfall eine Art von Nachrichtenherausgeber. Als Speicher kann man sich eine sortierte Liste mit Einzelheiten der Nachricht vorstellen. Der Verwalter ist eine Art von Aufmachungs- Algorithmus, der die Menge dieser Einzelheiten in einer sehr geeigneten Reihenfolge darstellt und sortiert.
Für die "Pull-Modell"-Variante dieses Beispiels für Nachrichten-Auf-Abruf wie Netzzugriff würde das vorgeschlagene Schema nicht direkt den Speicherbereich berühren. Jedoch werden diese Schemata typischerweise in solch einer Weise benutzt, dass einem Kunden eine Reihe von Nachrichtendokumenten gemäß seinen Präferenzen dargeboten werden. Die Aufmachung kann eine einfache sortierte Liste oder eine komplexere Aufmachung sein, die Artikel, basierend auf ihrer Relevanz, anordnet.
Unter Benutzung der selbstreflektierenden Kenntnis der Relevanz eines Objektes können Relevanzeigenschaften in einer Rangordnung des Dokumentes eingeschlossen sein und das Dokument kann schließlich seine Entfernung aus der Menge der angebotenen Dokumente gestatten. Unter Anwendung der Ausdrücke, die in diesem Text bisher benutzt worden sind, stellt das System, das den Nachrichtenüberblick den Kunden darbietet, auch den Speicherverwalter dar. Der Speicher, der in diesem Fall verwaltet wird, ist eine begrenzte Anzahl von gewichteten Elementen in der Darstellung von Nachrichtenangeboten, die dem Benutzer durch das Nachrichten-Lesesystem sichtbar gemacht werden. Die Darstellung selbst ist flexibel und unabhängig von dem Gewichtungsmechanismus, der auf der Bewertung der vorgeschlagenen Relevanzfunktion basiert.
4.5.4 Verteilte Video-Archive
Absender oder Objektlieferant ist ein Video-Editor. Als Speicher kann man sich einen phyischen Speicherbereich vorstellen, der die einzelnen Videos enthält. Die Rolle des Verwalters wird von einem Programm übernommen, das eine Ersetzungsstrategie implementiert.
Verteilte Video-Archive können große Mengen von Speicherplatz verbrauchen, der vergeudet wird, wenn irrelevante Daten kopiert werden. Die gegenwärtige Lösung dafür ist die zentrale Verwaltung des Speicherbereichs auf allen Knoten des Archivs. Diese Art zentralisierter Architektur verhindert die, weltweite Verbreitung der Technologie. Darüberhinaus wird, wenn jeder Knoten alle Videos verfügbar haben muss, das Problem des begrenzten Speicherplatzes sogar noch vergrößert. Produkte wie z. B. IBM Digital Library with Video Charger, Cisco IP/TV oder Starlight StarWorks repräsentieren diese Lösung, die auf einer zentralen Sammlung der Kenntnis basiert.
Zur gleichen Zeit zielen Normungsanstrengungen auf das Öffnen dieser Systeme für Zusammenarbeit durch Normung von Protokollen und Dateiformaten (RTP, RTSP, ASF). Wenn diese Zusammenarbeit erreicht wird, ist das Ergebnis sehr wahrscheinlich eine dezentralisierte Arbeitsweise, bei der die Stelle mit dem Inhalt durch Rechte (Urheberrecht, Zugriffsgenehmigungen) als auch durch Benutzeranforderungen gesteuert wird. Während die Anforderung ein wichtiger Faktor für die Anzahl und die Stelle der Kopien ist, kann weitere Information, die dem Datenobjekt (einem Video-Objekt in dem vorliegenden Fall) beigefügt ist, durch ein dezentralisiertes System benutzt werden.
Im Falle von kommerziellem Video-Auf-Abruf, z. B. Filmen, die in einem System für Video-Auf-Abruf nicht zur Tageszeit gezeigt werden dürfen, brauchen während dieser Zeit nicht in am kopfseitigen Ende befindlichen Servern aufbewahrt werden. Filme, für die stark geworben wird, zeigen eine Zugriffshäufung unmittelbar nach der Veröffentlichung. Ein System, das auf festgesetztem Versteckverhalten basiert, ist nicht in der Lage, den Inhalt vorab zu verteilen, bevor er der Öffentlichkeit an einem allgemeinen Freigabedatum (die Idee der Vorabverteilung von Filmen vor ihrem Freigabedatum ist auch durch das DAVIC-Konsortium angenommen worden) zugänglich gemacht wird.
Durch Einschließen anderer Arten von Metainformation in die Berechnung kann ein System diejenigen Video-Objekte vorab auslesen, die am besten in das augenblickliche Interesse seiner Benutzer passen; dies kann für Schulen sehr interessant sein, wo der Gegenstand eines Seminars ein kurzzeitiges Interesse der Schüler am gesamten Inhalt einschließt, der mit einem speziellen Thema in Beziehung steht. All das der Information, die für das Treffen einer Entscheidung relevant ist, könnte so in die Relevanzfunktion eingegliedert werden, die dem Video-Objekt hinzugefügt ist.
Diese Arten von Metainformation würden es gestatten, die "Relevanz" eines Videos zu beeinflussen, dass die Strategie eines Lieferanten steuert, um Video-Objekte proaktiv zur Optimierung der Leistung verfügbar zu machen.
4.5.5 Elektronische Post
Absender oder Objektlieferant kann in diesem Anwendungsbeispiel ein (programmunterstützter) Postautor oder -empfänger sein. Als Speicher kann man sich einen normalen physischen Speicherbereich vorstellen. Der Verwalter kann ein Dämon eines Post-Servers sein.
Elektronische Post ist der Auslieferungsservice für verschiedene Arten von Daten. Die Relevanz eines speziellen Postmerkmals wird nicht durch die Post selbst in irgendeiner Weise widergespiegelt, mit Ausnahme (der rein statischen und unveränderlichen) Prioritätszuordnung, die durch den Absender geliefert wird. Die Post selbst bleibt zeitunabhängig.
Selbst wenn eine Lösung für das Hinzufügen von Relevanzinformation zu elektronischer Post im Allgemeinen nicht in Systemen für elektronische Post implementiert werden kann, kann die Relevanzinformation doch dem Dokument durch den Empfänger selbst hinzugefügt werden. In einer Vielfalt von Wegen ist das persönliche Postarchiv, das viele Leute unterhalten, ineffizient. Es ist eine unaufhörliche Liste von Postsendungen, wobei die relevante Information leicht verlorengeht oder schnell vergessen wird, während die Masse der Nachrichten in dem System zurückbleibt, obwohl sie irrelevant sind. Einige Beispiele:
  • - Einladungen neigen dazu, die Relevanz schnell zu verlieren, gewöhnlich an dem speziellen Datum, nach dem die Einladung irrelevant ist,
  • - Ankündigungen haben eine begrenzte Relevanz, die oft unvorhersagbar ist, aber Anzeigen werden ebenfalls gemacht, die die Information für frühere Ankündigungen tragen,
  • - einige persönliche Post hat überhaupt keine Relevanz mehr und die folgende Post des gleichen Absenders ist eine perfekte Aktualisierung der letzten,
  • - Diskussionen per elektronischer Post werden häufig in Archiven oder anderen elektronischen Dokumenten zusammengefasst, was die ursprünglichen elektronischen Postsendungen nach ihrer Veröffentlichung redundant macht.
In all diesen Fällen können Relevanzfunktionen, die den Objekten der elektronischen Post zugeordnet werden, dazu helfen, die Belegung des begrenzten physischen Speichers zu verbessern. Darüberhinaus sind die Relevanzfunktionen in der Lage, die Darstellung der Objekte der elektronischen Post durch Sortieren der elektronischen Postsendungen entsprechend ihrer Relevanz zu verbessern.
4.5.6 Ablage persönlicher Dokumente
Absender oder Objektlieferant kann bei diesem Anwendungsbeispiel der Eigentümer des Dokumentes selbst sein. Als Speicher kann man sich den normalen physischen Speicherbereich vorstellen. Der Verwalter kann ein Dämonprozess sein.
Als eine Erweiterung des letzten Beispieles könnten Dokumente ihre eigene Relevanz als Funktion der Zeit feststellen und könnten so die Benutzer beim Archivieren oder bei der Verwaltung regulärer Aufgaben unterstützen. Jedes Objekt könnte jeden Zugriff auf seinen Dateninhalt registrieren und könnte, abhängig von der Zugriffshäufigkeit oder anderen Zugriffsmustern (z. B. periodischen Zugriffsänderungen usw.) seine eigene Relevanzfunktion anpassen. Zum Beispiel könnten zwei Objekte während eines Monats überhaupt nicht mehr benutzt werden. Ein Objekt ist ein Dokument, das einmal geschrieben, gedruckt oder abgeschickt wurde und dann überhaupt nicht mehr benutzt wurde. Das andere kann eine Schablone für einen monatlichen Bericht sein. Wenn die Dokumente ihre Relevanz als Funktion der Zeit verfolgen würden, würde das frühere dem Benutzer vorschlagen, dass es archiviert werden sollte, während das letztere das Textverarbeitungsprogramm kontaktieren würde, um sich selbst zu der Liste von wichtigen Dokumenten hinzuzufügen, da es Zeit für den monatlichen Bericht ist.
4.5.7 Relevanzgesteuerter Benachrichtigungsservice
Absender oder Objektlieferant kann in diesem Anführungsbeispiel eine sendende Person oder ein sendender Prozess sein. Als Speicher kann man sich den normalen physischen Speicherbereich vorstellen. Der Verwalter kann ein Dämonprozess sein.
Ein relevanzgesteuerter Benachrichtigungsservice empfängt Informationsobjekte (elektronische Post, Aufträge, Verabredungen usw.), die ihre eigene Relevanz auf Anforderung ausdrücken können. Der Benachrichtigungsservice bietet dem Benutzer die Informationsobjekte, die ihrer tatsächlichen Relevanz angemessen sind.
Von Zeit zu Zeit fordert der Benachrichtigungsservice die Informationsobjekte auf, ihren Relevanzstatus zu aktualisieren. Im Falle einer Änderung der Relevanz eines Informationsobjektes kann eine Hierarchie von Erweiterungsschritten durchlaufen werden, die mit der Relevanz in Beziehung stehen, um den Benutzer zu benachrichtigen (z. B. elektronische Post, dringende elektronische Post, Fax, Kontaktieren der Sekretärin, Aufrufen des Seitenaustauschers oder Mobiltelefonieren zu Hause,. . .)

Claims (8)

1. Objekt in einem Computersystem, wobei das genannte Objekt Objektdaten enthält und gekennzeichnet ist durch
Angabe einer objektspezifischen, selbstreflektierenden Relevanzfunktion, die dem genannten Objekt zugeordnet ist,
wobei die genannte Angabe der genannten Relevanzfunktion es einem Objektbenutzer gestattet, eine Objektrelevanz zu einem bestimmten Zeitpunkt zu bewerten ohne die genannten Objektdaten zu inspizieren.
2. Objekt nach Anspruch 1,
bei dem die genannte Relevanzfunktion als eine Menge von funktionsverschlüsselnden Parametern verschlüsselt ist und/oder
bei dem die genannte Relevanzfunktion eine Funktionsformel ist, die durch Interpretation ausführbar ist, und/oder
bei dem die genannte Relevanzfunktion ein ausführbares Funktionsprogramm ist, und/oder
bei dem das genannte Objekt ein Objekt gemäß der objektorientierten Technologie ist und die genannte Relevanzfunktion eine Methode des genannten Objektes ist.
3. Objekt nach Anspruch 2,
bei dem die genannten funktionsverschlüsselnden Parameter
einen Funktionsbezeichner umfassen und/oder
zumindest einen Funktionsmodifizierer umfassen.
4. Objekt nach Anspruch 2 oder 3,
bei dem die genannte Relevanzfunktion durch den genannten Objektbenutzer modifizierbar ist, und/oder
bei dem die genannte Relevanzfunktion durch das Objekt selbst modifizierbar ist, abhängig von der Statistik der Zugriffe auf die genannten Objektdaten, wie sie durch das genannte Objekt bestimmt werden.
5. Objekt gemäß irgendeinem der Ansprüche 1 bis 4,
bei dem das genannte Objekt ein Element in einem Cache-Speicher ist, das als Einheit durch den genannten Cache-Speicher behandelt wird, und/oder
bei dem das genannte Objekt ein Dokument ist.
6. Objekt gemäß Anspruch 5, bei dem das genannte Dokument
ein Nachrichtendokument ist und/oder
ein Dokument der elektronischen Post ist und/oder
ein Video ist.
7. Verfahren zur Verwaltung eines Objektes, das mit einer Angabe einer objektspezifischen, selbstreflektierenden Relevanzfunktion gemäß irgendeinem der Ansprüche 1 bis 6 verbunden ist,
dadurch gekennzeichnet, daß es die folgenden Schritte umfasst:
einen Bestimmungsschritt, der die Objektrelevanz des genannten Objektes bestimmt durch Auswertung der Relevanzfunktion und
einen Umlagerungsschritt, der das genannte Objekt in einen Speicher einer Speicherhierarchie umlagert, abhängig von der genannten Objektrelevanz.
8. Verfahren zur Verwaltung eines Objektes, das mit einer Angabe einer objektspezifischen, selbstreflektierenden Relevanzfunktion gemäß Anspruch 7 verbunden ist, bei dem der genannte Bestimmungsschritt von einem erneuten Auswertungsschritt gefolgt wird, in dem, abhängig von der Relevanzfunktion, eine Relevanzfunktion des Benutzers benutzt wird, um die genannte Objektrelevanz neu zu bewerten.
DE19955003A 1998-12-09 1999-11-16 Objekte mit selbstreflektierenden Objekt-Relevanzfunktionen Ceased DE19955003A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP98123409 1998-12-09

Publications (1)

Publication Number Publication Date
DE19955003A1 true DE19955003A1 (de) 2000-06-29

Family

ID=8233111

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19955003A Ceased DE19955003A1 (de) 1998-12-09 1999-11-16 Objekte mit selbstreflektierenden Objekt-Relevanzfunktionen

Country Status (2)

Country Link
US (1) US6681367B1 (de)
DE (1) DE19955003A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10062351A1 (de) * 2000-12-14 2002-06-27 Siemens Ag Einrichtung zum Bereitstellen von Information
DE102006033285A1 (de) * 2006-07-17 2008-04-24 Infostream Gmbh Software zur Realisierung eines verteilten virtuellen Laufwerkes auf vernetzten Arbeitsplatz-PCs

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2381154B (en) * 2001-10-15 2004-06-30 Jacobs Rimell Ltd Object distribution
US8230355B1 (en) * 2006-03-22 2012-07-24 Adobe Systems Incorporated Visual representation of a characteristic of an object in a space
US9436517B2 (en) * 2012-12-28 2016-09-06 Microsoft Technology Licensing, Llc Reliability-aware application scheduling
CN112202640B (zh) * 2020-09-30 2022-02-22 中国工商银行股份有限公司 应用于容器云平台的监控方法和装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993022738A1 (en) * 1992-04-30 1993-11-11 Apple Computer, Inc. Method and apparatus for organizing information in a computer system
US5418888A (en) * 1992-06-04 1995-05-23 Alden; John L. System for revelance criteria management of actions and values in a rete network
US6029195A (en) * 1994-11-29 2000-02-22 Herz; Frederick S. M. System for customized electronic identification of desirable objects
US6070176A (en) * 1997-01-30 2000-05-30 Intel Corporation Method and apparatus for graphically representing portions of the world wide web
US6121969A (en) * 1997-07-29 2000-09-19 The Regents Of The University Of California Visual navigation in perceptual databases
US6842876B2 (en) * 1998-04-14 2005-01-11 Fuji Xerox Co., Ltd. Document cache replacement policy for automatically generating groups of documents based on similarity of content
US6377956B1 (en) * 1999-02-22 2002-04-23 Siemens Corporate Research, Inc. Automatically configuring product manual by binding document objects in logical structure to proper versions of component documents in a document database

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10062351A1 (de) * 2000-12-14 2002-06-27 Siemens Ag Einrichtung zum Bereitstellen von Information
DE102006033285A1 (de) * 2006-07-17 2008-04-24 Infostream Gmbh Software zur Realisierung eines verteilten virtuellen Laufwerkes auf vernetzten Arbeitsplatz-PCs

Also Published As

Publication number Publication date
US6681367B1 (en) 2004-01-20

Similar Documents

Publication Publication Date Title
DE3883733T2 (de) Bedienungsverfahren eines elektronischen Datenverarbeitungssystems zum Dokumententransfer zwischen Endbenutzern.
DE69230303T2 (de) System zur Verwaltung von "Behälter" Datenobjekten
DE60006065T2 (de) Verfahren und system zur entwicklung, anwendung, fernladung, und ausfuhrung, von datenbank gesteuerten webseiten
DE60022767T2 (de) Mehrpunkten dateibank synchronisierungsprotokoll um datenverfalschung zu vermeiden.
DE69829253T2 (de) Verfahren zum Umsetzen vom Dateiformat und Dateisystem, Informationsverarbeitungssystem und elektronisches Handelsverkehrssystem mit diesem Verfahren
DE69736748T2 (de) Editierumgebung für objektmodelle und verfahren zu deren anwendung
DE60222924T2 (de) Verfahren zum replizieren von daten zwischen rechnergeräten
DE69903919T2 (de) System zum speichern der visuellen form von information aus einer anwendung in eine datenbank und zum wiederauffinden
DE60204729T2 (de) Objektenlöschen von einem Vorrichtungspeicher
DE202020005680U1 (de) Abfragen über externe Tabellen in Datenbanksystemen
DE202011110895U1 (de) Echtzeitsynchronisierte Bearbeitung von Dokumenten durch mehrere Benutzer für das Bloggen
DE69430943T2 (de) Verfahren und System zum Überwachen von Datei-Attributen
DE102013204186B4 (de) Ermitteln von Prioritäten für zwischengespeicherte Objekte zum Ordnen des Übertragens von Änderungen an zwischengespeicherten Objekten beruhend auf gemessener Netzwerkbandbreite
DE69628374T2 (de) Datenverwaltungssystem
DE69733305T2 (de) System/Verfahren zur wirkungsvollen Übermittlung von Datenströmen in einem Multimediasystem
DE10255128A1 (de) Computer-implementierte PDF-Dokumentenverwaltung
CH704497B1 (de) Verfahren zum Benachrichtigen, Speichermedium mit Prozessoranweisungen für ein solches Verfahren.
DE60306209T2 (de) Verfahren, mobile vorrichtungen und rechnerlesbare media zur datenverwaltung
DE112014000408T5 (de) Sicheres Speichern und Zugreifen auf digitale Artefakte
DE112017006106T5 (de) Erzeugen von, Zugreifen auf und Anzeigen von Abstammungsmetadaten
DE102010023691A1 (de) Gemeinsame Nutzung von dynamischen Inhaltsvoreinstellungen und Verhalten von EDV-Geräten
DE202015009292U1 (de) Erzeugung eines Aktivitätsflusses
EP1637955A1 (de) Erzeugung aktualisierbarer anonymisierter Datensätze für Test- und Entwicklungszwecke
DE112008001958T5 (de) Betrachten von Feeds
DE102005049055A1 (de) Verfahren, um Ereignisse in einem Systemereignisprotokoll in eine Reihenfolge zu bringen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: G06F 12/00 AFI20051017BHDE

8131 Rejection