JP2006318146A - 情報管理システム - Google Patents
情報管理システム Download PDFInfo
- Publication number
- JP2006318146A JP2006318146A JP2005139228A JP2005139228A JP2006318146A JP 2006318146 A JP2006318146 A JP 2006318146A JP 2005139228 A JP2005139228 A JP 2005139228A JP 2005139228 A JP2005139228 A JP 2005139228A JP 2006318146 A JP2006318146 A JP 2006318146A
- Authority
- JP
- Japan
- Prior art keywords
- policy
- information
- metadata
- management system
- ontology
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 claims abstract description 101
- 238000013523 data management Methods 0.000 claims abstract description 19
- 230000008859 change Effects 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 claims description 26
- 238000004458 analytical method Methods 0.000 claims description 18
- 238000006243 chemical reaction Methods 0.000 description 35
- 238000011156 evaluation Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 239000013256 coordination polymer Substances 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99943—Generating database or data structure, e.g. via user interface
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】業務レベルで参照される用語間の関係を定義するオントロジを導入し、ポリシーと合わせて解析することで、情報取得が必要な範囲を明確に決定できるようにして、設定変更に要する手間を削減し、運用管理コストを削減すると共に必要リソースの最適化を図る。
【選択図】図1
Description
“Query Processing, Resource Management, and Approximation in a Data Stream Management System“,CIDR2003(非特許文献1)には検索処理対象となる各データリソースに対して、ウインドウ条件(件数やデータ生成時刻等に関する制限)が設定され、検索処理対象となるデータの範囲を問合せ毎に明示的に指定して、限定する技術が開示される。この技術を「ストリームDB方式」と呼ぶ。
上記三つのいずれの方式においても、システムに投入された問合せの内容に応じて、検索対象となるデータ本体に対して適用される問合せ処理の内容を変更することを行なっているが、データ本体そのものに対しては影響を及ぼさない。
1.定義されたポリシーの実施に対して必要となる最小限となるメタデータ/ログ情報取得条件が決定されるため、効率的な情報ライフサイクル管理の実現を図れるとともに、
2.業務レベルの用語を用いてポリシー定義を行なえるようになり、ポリシーで参照される条件の定義が変更された場合も、対応関係を差し替えることで、自動的にメタデータやログ情報の取得条件が変更されるため、ポリシー定義の容易化と管理コスト低減を図ることが出来る。
本実施例における情報ライフサイクル管理システムでは、管理対象となる文書ファイルやメールなどの業務データは、プロジェクトや業務の状況に応じてその価値が変動すると考え、その時々の価値に応じたデータ管理手法を適用することで、費用対効果の高い情報管理を実現することを目指す。
上記定義済みのオントロジで出現する用語を用いて定義される、データリソースのグループ分けとそれらに適用する情報管理手法方針を対応付けるポリシーを定義するためのポリシー定義モジュール(2)、上記定義済みポリシーを参照して、具体的なデータリソースのグループ分けと情報管理手法の対応付けの決定を行なう情報ライフサイクル管理モジュール(3)、上記情報ライフサイクル管理モジュールが決定したグループ分けと情報管理手法の指定に基づき、各データリソースの管理手法を変更するデータリソース管理モジュール(4)、及び、前記定義済みポリシーとそれらポリシーの成立を前提として稼動する業務サービスの対応関係を管理し、ポリシーが成立しなくなった場合に対応業務サービスの停止を行なうサービス実行制御モジュール(5)から成る。
ポリシー解析手段(35)は、まず3種類のポリシー集合PS,QS,ESの初期化を行なった後(202)、ポリシー定義レジストリに登録されたポリシーのうち、未実行のポリシーを取り出し(203)、候補ポリシー集合PSの要素として登録する(204)。もし、未実行のポリシーがない場合は終了する(207)。続いてポリシー集合PSからポリシーP1を取り出し(205)、ポリシーP1の条件部の評価可能性を判定する。もし評価可能である場合は、そのポリシーP1を評価可能ポリシー集合QSに登録し、評価可能でない場合は、図3に示す処理フローにしたがって、ポリシーP1を変換して再びポリシー集合PSに登録する(206)。もし、ポリシー集合PSが空となり取り出すべきポリシーが存在しない場合は、評価可能ポリシー集合QSからポリシーP2を取り出し(208)、ポリシーP2のコマンド部の実行可能性を判定する。
候補ポリシー集合PSから取り出した候補ポリシーP1については、まずポリシーの条件部SPに関する評価可能性を図5に示すフローにしたがって判定する(301)。もし条件部SPが評価可能状態にある場合は、ポリシーPを評価可能ポリシー集合QSに登録し(302)、もし評価可能でない場合は、条件変換オントロジを参照し、条件部SPに出現する述語パターンが一致する変換規則集合TRを決定する(303)。もし、集合TRが空の場合は、その候補ポリシーは評価可能とはならないため、候補ポリシーP1を破棄し(304)、新たな候補ポリシーの検討を行う(205)。変換規則集合TRが空でない場合は、それぞれの変換規則を候補ポリシーに適用し、条件節を書き換えた新しい候補ポリシー群をPSに登録する(306)。このとき、さらに他の実施例として、TRに含まれる適用可能な変換規則をすべて適用するのではなく、各変換規則に対して評価関数を適用して得られる評価値に基づいて適用する変換規則を絞り込む(305)ことも考えられる。
評価可能ポリシー集合QSから取り出した評価可能ポリシーP2については、まずポリシーのコマンド部CPに関する適用可能性を図6に示すフローにしたがって判定する(401)。もしコマンド部CPが実行可能状態にある場合は、ポリシーPを適用可能ポリシー集合ESに登録し(402)、もし評価可能でない場合は、コマンド変換オントロジを参照し、コマンド部CPに出現するコマンドパターンが一致する変換規則集合DRを決定する(403)。もし、集合DRが空の場合は、その候補パリシーは適用可能とはならないため、評価可能ポリシーP2を破棄し(404)、新たな候補ポリシーの検討を行う(208)。変換規則集合DRが空でない場合は、それぞれの変換規則を候補ポリシーに適用し、コマンド節を書き換えた新しい候補ポリシーをQSに登録する(406)。このとき、他の実施例として、DRに含まれる適用可能な変換規則をすべて適用するのではなく、各変換規則に対して評価関数を適用して得られる評価値に基づいて適用する変換規則を絞り込む(405)ことが考えられる。
本具体例では、業務データはいくつかのファイルシステムに分けて格納され、それぞれの業務データにはその所有者が設定される。また所有者はそれぞれいずれかの業務プロジェクトに属し、業務プロジェクトに対してはそのプロジェクトの機密レベルが予め設定されるとする。
RDFは、複雑な相互関係を持つデータを、主語(Subject)、述語(Predicate)、目的語(Object)の三つの単語を順番に組み合わせた三つ組(RDF Triple)の集まりで表現するものである。例えば図13-(a)に示す架空の家系図は、Gomez, Morticia, Wednesday, Pugsleyの4名から成り立つ家族を表す。この家系図の内容をRDFで表現した場合、次の3個の三つ組で表現される。
(Gomez, parentOf, Wednesday)
(Gomez, parentOf, Pugsley)
そのグラフ表現においては、矢印に述語、矢印の根元に主語、矢印の先に目的語を対応させて示す。上記の家系図をグラフ表現した場合、図13-(b)のようになる。
これをRDFで表現すると以下のようになる。
(A, rdf:type, プロジェクト), (B, rdf:type, プロジェクト),
(a1, rdf:type, メンバ), (b1, rdf:type, メンバ), (b2, rdf:type, メンバ),
(x1, rdf:type, ファイル), (y1, rdf:type, ファイル), (y2, rdf:type, ファイル),
(X, rdf:type, ファイルシステム), (Y, rdf:type, ファイルシステム),
(a1, ilm:belongsTo, A), (b1, ilm:belongsTo, B), (b2, ilm:belongsTo, B),
(x1, ilm:owns, a1), (y1, ilm:owns, b1), (y2, ilm:owns, b1),
(x1, ilm:belongsTo, X), (y1, ilm:belongsTo, Y), (y2, ilm:belongsTo, Y)
(B, ilm:securityLevel, “confidential“)
図8に本具体例におけるポリシーの記述の例を示す。本例では、ポリシーの条件部をRDFデータに対する検索言語であるRDQLで記述し、ポリシーのコマンド部に起動すべきコマンドスクリプト名を引数付きで記述する。
検索結果:{person1= Gomez, person2=Morticia}
図8に示すポリシーの条件部は、プロジェクトの機密レベルが“confidentail“で、かつそのプロジェクトの管轄内にあるデータリソースの内、種別がファイルで、そのデータアイテムに過去一週間以内のアクセス履歴が存在するデータリソースを絞り込むことを指示する。また図8に示すポリシーのコマンド部は、上記条件部で絞り込まれたデータリソースに対して、アクセスログを取得するように設定変更することを指示する。
図9に示す条件変換用オントロジの一つ目のオントロジは、ポリシーの条件部に現れる「プロジェクトの管轄内(ilm:belongsTo)にあるデータリソース」は「プロジェクトに所属(ilm:belongsTo)するメンバーが所有(ilm:owns)するデータリソース」と変換できることを示す。
三つ目のオントロジは、「メンバーが所有(ilm:owns)するデータリソース」は、「メンバーが所有者(meta:owner)であるデータリソース」と変換できることを示す。
さらに図9に示すコマンド変換用オントロジの一つ目のオントロジは、「データ種別がファイルであるデータリソースに対するアクセスログの取得を指示するコマンド」は、「そのデータリソースが属する(meta:decendantOf)ファイルシステムに対しするアクセスログの取得を指示するコマンド」に変換できることを示す。
このとき、まずポリシー解析手段は、ポリシー定義レジストリに登録された図8に示すポリシーを候補ポリシー集合PSに登録する。引き続き候補ポリシー集合PSからポリシーP1として前記登録したポリシーを取り出す。
<条件部>
SELECT ?dataitem
WHERE
(?project, meta:securityLevel, “confidential“),
(?dataitem, ilm:belognsTo, ?project),
(?dataitem, rdf:type, “file“),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR <http://ilm/ontology.rdf#>
<コマンド部>
Set accesslog On dataitem
本ポリシーの評価可能性を判定すると、本ポリシーの2番目の条件節(?dataitem, ilm:belongsTo, ?project)を参照すると、本条件節を構成する述語ilm:belongsToは評価可能な述語として登録されていないので、条件変換オントロジーを参照し、条件部に対して適用可能な変換規則の集合TRとして、条件変換オントロジ#1を得る。ポリシーP1に対して条件変換オントロジ#1を適用すると、以下のポリシーP11を得る。
<条件部>
SELECT ?dataitem
WHERE
(?project, meta:securityLevel, “confidential“),
(?member, ilm:belognsTo, ?project),
(?dataitem, ilm:owns, ?member),
(?dataitem, rdf:type, “file“),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR <http://ilm/ontology.rdf#>
<コマンド部>
Set accesslog On dataitem
本ポリシーの評価可能性を判定すると、本ポリシーの2番目及び3番目の条件節を構成する述語が評価可能な述語として登録されていないので、さらにポリシーP11に対して適用可能な変換規則として条件変換オントロジ#2、#3を得る。ポリシーP11に対してこれらのオントロジを順次適用することで、以下のポリシーP12を得る。
<条件部>
SELECT ?dataitem
WHERE
(?project, meta:securityLevel, “confidential“),
(?member, meta:memberOf, ?project),
(?dataitem, meta:owner, ?member),
(?dataitem, rdf:type, “file“),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR <http://ilm/ontology.rdf#>
<コマンド部>
Set accesslog On dataitem
ポリシーP12に関しては、ポリシーを構成する全ての条件節の述語が評価可能となるので、このポリシーを評価可能ポリシー集合QSに登録する。
<条件部>
SELECT ?filesystem
WHERE
(?project, meta:securityLevel, “confidential“),
(?member, meta:memberOf, ?project),
(?dataitem, meta:owner, ?member),
(?filesystem, rdf:type, “filesystem“),
(?dataitem, meta:decendantOf, ?filesystem),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR <http://ilm/ontology.rdf#>
<コマンド部>
Set accesslog On filesystem
変換の結果得られたポリシーP21は、コマンド部が本実施例において適用可能となるため、このポリシーを適用可能ポリシー集合ESに登録する。
さらにこのとき、ポリシー解析手段では、適用可能となったポリシーP21で参照されるメタデータ/ログ情報の参照範囲情報として、以下のような一覧リストを作成し、データリソース管理モジュールモジュールが備えるメタデータ/ログ情報取得手段に対して送付する。
(?member, meta:memberOf, ?project),
(?dataitem, meta:owner, ?member),
(?filesystem, rdf:type, “filesystem“),
(?dataitem, meta:decendantOf, ?filesystem),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime) ?acctime > TODAY 1WEEK
前記メタデータ/ログ情報取得手段では、受け取ったメタデータ/ログ情報一覧リストを参照し、リソース集合管理手段に対し、一覧リストにあるメタデータ/ログ情報(meta:securityLevel,meta:memberOf,meta:owner,meta:decendantOf,meta:accesshistory,meta:accesstime)を収集するように設定の変更を指示する。このときさらにアクセス履歴に関するログ情報(ilm:accesstime)に関しては、参照されるアクセス履歴の範囲が過去1週間以内であるので、ログの保持期間が過去1週間となるように設定することとなる。
2:ポリシー定義モジュール
3:情報ライフサイクル管理モジュール
4:データリソース管理モジュール
5:サービス実行制御モジュール
11:オントロジ定義手段
21:ポリシー定義手段
31:オントロジ定義レジストリ
32:対象リソース決定手段
33:メタデータ/ログ情報レジストリ
34:ポリシー定義レジストリ
35:ポリシー解析手段
36:ポリシー実行プランレジストリ
37:コマンド実行手段
38:メタデータ/ログ情報設定変更手段
41:メタデータ/ログ情報取得手段
42:リソース集合管理手段
51:サービス実行制御手段。
Claims (11)
- 業務データやメールなどのデータリソース集合のそれぞれのデータリソースに対して適用されるデータ管理方式を、データリソースに付随するメタデータあるいはアクセスログ情報を参照して決定する情報ライフサイクル管理システムにおいて、
前記各データリソースのメタデータあるいはログ情報の管理方法に関する設定を変更するメタデータ/ログ情報設定変更手段を有することを特徴とする情報管理システム。 - 請求項1に記載の情報ライフサイクル管理システムにおいて、事前に登録された各データリソースに付随するメタデータあるいはアクセスログ情報と前記データリソースに対して適用されるデータ管理方式との対応付けを行なうポリシーの定義内容を解析した結果に基づき、前記メタデータ/ログ情報設定変更手段への指示を決定するポリシー解析手段を有することを特徴とする情報管理システム。
- 請求項2に記載の情報ライフサイクル管理システムにおいて、前記ポリシー解析手段がポリシーの定義内容の解析を行なう際に、ポリシー記述に利用される用語間の関係を定義するオントロジを参照して、前記メタデータ/ログ情報設定変更手段への指示を決定することを特徴とする情報管理システム。
- 請求項3に記載の情報ライフサイクル管理システムにおいて、前記ポリシー解析手段は、定義済みポリシーにおいて参照されるメタデータ/ログ情報の項目を特定し、特定された項目に対してのみメタデータ/ログ情報の取得を行なうように前記メタデータ/ログ情報設定変更手段へ指示を行なうことを特徴とする情報管理システム。
- 請求項3に記載の情報ライフサイクル管理システムにおいて、前記ポリシー解析手段は、定義済みポリシーにおいて参照されるメタデータ/ログ情報の範囲を特定し、メタデータ/ログ情報の取得を特定された範囲に対して行なうよう前記メタデータ/ログ情報設定変更手段へ指示を行なうことを特徴とする情報管理システム。
- 請求項3に記載の情報ライフサイクル管理システムにおいて、前記ポリシー解析手段は、定義済みポリシーにおいて参照されるメタデータ/ログ情報の範囲を特定し、特定された範囲を外れるメタデータ/ログ情報を削除するよう前記メタデータ/ログ情報設定変更手段へ指示を行なうことを特徴とする情報管理システム。
- 請求項3に記載の情報ライフサイクル管理システムにおいて、前記オントロジに当該情報管理システムで参照可能なメタデータ/ログ情報の範囲が定義されており、前記ポリシー解析手段は、定義済みポリシーにおいて参照されるメタデータ/ログ情報の内容が前記オントロジに登録された範囲を逸脱する場合は、当該ポリシーの判定を行なえないことを検知することを特徴とする情報管理システム。
- 請求項3に記載の情報ライフサイクル管理システムにおいて、前記オントロジに当該情報管理システムにて適用可能なデータ管理に関するコマンドの範囲が定義されており、前記ポリシー解析手段は、定義済みポリシーにおいて指定されるデータ管理に関するコマンドの内容が前記オントロジに登録された範囲を逸脱する場合は、当該ポリシーの適用を行なえないことを検知することを特徴とする情報管理システム。
- 請求項7あるいは8のいずれかに記載の情報ライフサイクル管理システムにおいて、前記ポリシーに当該ポリシーが評価あるいは適用されない場合に実行されるエラーコマンドに関する記述を含み、前記ポリシー解析手段は、ポリシーの判定あるいは適用を行なえないことを検知した場合に、ポリシーに記述されたエラーコマンドを実行するよう指示を出すことを特徴とする情報管理システム。
- 請求項7あるいは8のいずれかに記載の情報ライフサイクル管理システムにおいて、事前定義されたポリシーと管理対象であるデータリソースを参照するサービス群との間の依存関係を保持し、前記ポリシー解析手段において、ポリシーの判定あるいは適用を行なえないことを検知した場合に、当該ポリシーに依存するサービスの停止を行なうサービス実行制御手段を有することを特徴とする情報管理システム。
- オフィス文書やメールなどのデータリソース集合の管理及び前記リソース集合に関する1つあるいは複数のメタデータ及びログ情報の取得を行い情報ライフサイクル管理エンジン内のメタデータ/ログ情報レジストリに対する登録を行なうリソース管理システム、
前記リソース集合の個々のリソースと当該リソースの業務区分との対応関係を定義する1つあるいは複数のオントロジを情報ライフサイクル管理エンジン内のオントロジ定義レジストリに対して登録を行なうオントロジ定義モジュール、
前記リソース管理システムが管理する前記リソース集合の管理方針である1つあるいは複数のポリシーを前記オントロジレジストリに登録されたオントロジの業務区分を参照して定義し、情報ライフサイクル管理エンジン内のポリシー定義レジストリに対して登録を行なうポリシー定義モジュール、及び
前記オントロジ定義手段によって定義された1つあるいは複数のオントロジと前記ポリシー定義手段によって定義された1つあるいは複数のポリシーを参照して、前記リソース管理システムにおける前記リソース集合に対する管理操作を決定する情報ライフサイクル管理エンジン、を備えた情報ライフサイクル管理システムにおいて
前記リソース管理システムは、前記リソース集合に対する管理を行なうためのリソース集合管理手段、及び前記リソース集合に関するメタデータ及びログ情報を取得するメタデータ/ログ情報取得手段を備え、
前記オントロジ定義モジュールは、前記情報ライフサイクル管理エンジン内のオントロジ定義レジストリに対して登録を行なうオントロジ定義手段を備え、
前記ポリシー定義モジュールは、前記情報ライフサイクル管理エンジン内のポリシー定義レジストリに対して登録を行なうポリシー定義手段を備え、
前記情報ライフサイクル管理エンジンは、前記オントロジ定義プログラムによって登録された前記オントロジを格納するオントロジ定義レジストリ、
前記ポリシー定義プログラムによって登録された前記ポリシーを格納するポリシー定義レジストリ、前記リソース管理システムによって登録された前記メタデータ及びログ情報を格納するメタデータ/ログ情報レジストリ、
前記ポリシー定義レジストリに格納されたポリシーを、前記オントロジで定義された業務区分を利用してリソースの絞り込みを行なうポリシー条件部と前記絞り込まれたリソースに対して適用する操作内容を指示するポリシーコマンド部に分離し、前記ポリシー条件部を対象リソース決定手段へ受け渡し、前記ポリシーコマンド部をコマンド実行手段に受け渡すポリシー解析手段、
前記ポリシー解析手段から受け渡された前記ポリシー条件部から、前記オントロジレジストリに登録されたオントロジ、さらに前記メタデータ/ログ情報レジストリに登録されたメタデータ及びログ情報を参照して、前記コマンド部で支持されたコマンドの適用対象リソースを決定する対象リソース決定手段、及び
前記対象リソース決定手段から受け渡された対象リソースに対して、前記ポリシー解析手段から受け渡されたポリシーコマンド部で指示された操作を適用するコマンド実行手段を備え、
前記情報ライフサイクル管理エンジンは、前記ポリシー定義レジストリに登録された各ポリシーに関して、当該ポリシーのポリシー条件部で参照されている業務区分に関して、前記オントロジ定義レジストリに登録されたオントロジを参照し、対応するリソース集合を特定し、対応する前記リソース集合に関するメタデータ及びログ情報の取得方法を変更するように前記メタデータ/ログ情報取得手段における設定変更を行なうためのメタデータ/ログ情報収録設定変更手段を有することを特徴とする情報管理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005139228A JP4735030B2 (ja) | 2005-05-12 | 2005-05-12 | 情報管理システム |
US11/407,971 US7680813B2 (en) | 2005-05-12 | 2006-04-21 | Information management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005139228A JP4735030B2 (ja) | 2005-05-12 | 2005-05-12 | 情報管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006318146A true JP2006318146A (ja) | 2006-11-24 |
JP4735030B2 JP4735030B2 (ja) | 2011-07-27 |
Family
ID=37420604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005139228A Expired - Fee Related JP4735030B2 (ja) | 2005-05-12 | 2005-05-12 | 情報管理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7680813B2 (ja) |
JP (1) | JP4735030B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9245142B2 (en) | 2011-01-26 | 2016-01-26 | Fujitsu Limited | Access control data editing support device and method |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8150857B2 (en) | 2006-01-20 | 2012-04-03 | Glenbrook Associates, Inc. | System and method for context-rich database optimized for processing of concepts |
US8346729B2 (en) * | 2006-11-18 | 2013-01-01 | International Business Machines Corporation | Business-semantic-aware information lifecycle management |
US7672981B1 (en) * | 2007-02-28 | 2010-03-02 | Emc Corporation | Object classification and indexing of very large name spaces using grid technology |
JP5490010B2 (ja) * | 2007-11-19 | 2014-05-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 記述論理ファイル・システムを用いて情報を格納する方法、システムおよびコンピュータ・プログラム |
US8156538B2 (en) * | 2007-12-18 | 2012-04-10 | Microsoft Corporation | Distribution of information protection policies to client machines |
KR101541497B1 (ko) * | 2008-11-03 | 2015-08-04 | 삼성전자 주식회사 | 컨텐츠를 기록한 기록매체, 사용자 관련정보 수집 기능을 구비한 컨텐츠 제공 장치, 컨텐츠 제공 방법, 사용자 관련정보 제공 방법 및 컨텐츠 검색 방법 |
US8468391B2 (en) * | 2010-08-04 | 2013-06-18 | International Business Machines Corporation | Utilizing log event ontology to deliver user role specific solutions for problem determination |
US9658983B1 (en) * | 2012-12-14 | 2017-05-23 | Amazon Technologies, Inc. | Lifecycle support for storage objects having multiple durability levels specifying different numbers of versions |
US9424429B1 (en) | 2013-11-18 | 2016-08-23 | Amazon Technologies, Inc. | Account management services for load balancers |
CN112507208B (zh) * | 2020-11-02 | 2021-07-20 | 北京迅达云成科技有限公司 | 一种基于大数据的网络数据采集系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7478419B2 (en) * | 2005-03-09 | 2009-01-13 | Sun Microsystems, Inc. | Automated policy constraint matching for computing resources |
-
2005
- 2005-05-12 JP JP2005139228A patent/JP4735030B2/ja not_active Expired - Fee Related
-
2006
- 2006-04-21 US US11/407,971 patent/US7680813B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9245142B2 (en) | 2011-01-26 | 2016-01-26 | Fujitsu Limited | Access control data editing support device and method |
Also Published As
Publication number | Publication date |
---|---|
US7680813B2 (en) | 2010-03-16 |
US20060259813A1 (en) | 2006-11-16 |
JP4735030B2 (ja) | 2011-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4735030B2 (ja) | 情報管理システム | |
US11328003B2 (en) | Data relationships storage platform | |
US11799728B2 (en) | Multistage device clustering | |
US7418453B2 (en) | Updating a data warehouse schema based on changes in an observation model | |
KR101083488B1 (ko) | 객체 모델의 영향 분석 | |
JP6505123B2 (ja) | ビッグ・データ・リポジトリにおけるデータ・セットの処理 | |
JP2018528506A (ja) | リアルタイムデータストリームに対して実行するためのクエリの選択 | |
JP2013540308A (ja) | 複合イベント処理におけるパラメータ化されたクエリ/ビューへのサポート | |
CA2997071A1 (en) | Metadata-driven data management platform | |
Turaga et al. | Design principles for developing stream processing applications | |
US20230108808A1 (en) | Data science workflow execution platform with automatically managed code and graph-based data job management | |
US20230015186A1 (en) | Partially typed semantic based query execution optimization | |
Wu | Data mining: artificial intelligence in data analysis | |
Jiang et al. | Understanding systematic and collaborative code changes by mining evolutionary trajectory patterns | |
CN106802922B (zh) | 一种基于对象的溯源存储系统及方法 | |
Jabal et al. | QL-SimP: Query language for secure interoperable multi-granular provenance framework | |
Kareshk | Predicting Textual Merge Conflicts | |
Beheshti et al. | Model-Based Business Process Query Techniques and Languages | |
Heine et al. | A DSL for Automated Data Quality Monitoring | |
US8352959B2 (en) | Apparatus, system, and method for non-intrusive monitoring of business events | |
Song et al. | Efficient Semantics‐Based Compliance Checking Using LTL Formulae and Unfolding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110307 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110411 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |