JP2017525072A - 組み込み可能なクラウド分析 - Google Patents

組み込み可能なクラウド分析 Download PDF

Info

Publication number
JP2017525072A
JP2017525072A JP2017519468A JP2017519468A JP2017525072A JP 2017525072 A JP2017525072 A JP 2017525072A JP 2017519468 A JP2017519468 A JP 2017519468A JP 2017519468 A JP2017519468 A JP 2017519468A JP 2017525072 A JP2017525072 A JP 2017525072A
Authority
JP
Japan
Prior art keywords
data
token
dimensional cube
data analysis
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017519468A
Other languages
English (en)
Other versions
JP6410932B2 (ja
Inventor
スンダール ラグハヴァン スリニヴァサン
スンダール ラグハヴァン スリニヴァサン
シヴァスブラマニアン スワミナサン
シヴァスブラマニアン スワミナサン
アンドルー ラース ティモシー
アンドルー ラース ティモシー
ヴィジャイ カルニク ムクル
ヴィジャイ カルニク ムクル
デヴガン アモル
デヴガン アモル
カルキ サントシュ
カルキ サントシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/494,413 external-priority patent/US9229997B1/en
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2017525072A publication Critical patent/JP2017525072A/ja
Application granted granted Critical
Publication of JP6410932B2 publication Critical patent/JP6410932B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/283Multi-dimensional databases or data warehouses, e.g. MOLAP or ROLAP
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/26Visual data mining; Browsing structured data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

分析モジュールは、分析中のデータの所有者に加え、エンティティによって開発され、公開されまたは使用されるアプリケーション内へ組み込まれても良い。アクセストークンは、分析モジュールによってホスト型サービスのプロバイダへと提出されても良い。アクセストークンは、アプリケーションに対して許可された精度のレベルでデータを含むn次元キューブに対応し得る。アクセストークンは、対応するn次元キューブに対するアクセスを制御する付加的なポリシーを含んでも良い。

Description

関連出願の相互参照
本願は、「EMBEDDABLE CLOUD ANALYTICS」と題されて2014年6月20日に出願された米国仮出願番号第62/015,302号、及び、2014年9月23日に出願された米国特許出願第14/494,413号の利益を主張し、その内容は、それらの全体において参照により本明細書に組み込まれる。
本願は、2014年6月20日に出願されて「AUTOMATED HIERARCHY DETECTION FOR CLOUD−BASED ANALYTICS」と題された同時係属の出願である米国仮出願第62/015,308号、2014年6月20日に出願されて「REAL−TIME HOSTED SYSTEM ANALYTICS」と題された同時係属の出願である米国仮出願第62/015,294号、2014年6月20日に出願されて「CLOUD ANALYTICS MARKETPLACE」と題された同時係属の出願である米国仮出願第62/015,307号、及び、2014年6月20日に出願されて「DYANAMIC CUBES FOR CLOUD−BASED ANALYTICS」と題された同時係属の出願である米国仮出願第62/015,312号にも関連し、その内容は、それらの全体において参照により本明細書に組み込まれる。
オンライン分析処理(「OLAP」)及び他の形式のデータ保存システムは、データマイニング、レポート及び予想に関する様々な機能を実行するために使用されても良い。これらのシステムの形式は、トランザクション指向のシステムから概して得られ且つデータ分析が実行され得る多次元キューブ構造へとロードされたデータの多次元分析を可能としても良い。データ保存システムにおける設計及び展開において様々な商業製品が使用され得るが、ほとんどのこうしたシステムは、様々な専有のコンポーネントを含み、第三者による使用に適さない。
以下の詳細な説明は、添付の図面と共に読むときにより理解される。図示する目的のため、本開示の態様の様々な実施例は、図中に示されるが、本発明は、開示される特定の方法及び手段に限定されない。
第三者アプリケーションにおける分析が組み込まれ得るホスト型分析システムを示すブロック図である。 組み込み可能な分析のためのトークンベースのセキュリティを用いるためのシステムのブロック図である。 クラウドベースの分析を組み込み且つ共有するためのプロセスを示すフローチャートである。 提供されたトークンに基づいて分析操作を実行するためのプロセスを示すフローチャートである。 ホスト型分析サービスを提供するためのシステムの実施形態を示すブロック図である。 リアルタイムデータソースからのデータの取り込み及び処理のためのプロセスを示す。 本開示の態様が実行され得るコンピューティング環境の実施形態を示すブロック図である。 本開示の態様が実行され得るコンピューティングシステムの実施形態を示すブロック図である。
本開示の様々な態様は、アプリケーションプログラム内にクラウドベースの分析特徴を組み込むために使用されても良い。様々な場合及び実施形態において、第1のエンティティによって開発されるクラウドベースの分析特徴は、第2のエンティティによって開発されたアプリケーションプログラムにおいて組み込まれても良い。様々な場合及び実施形態において、分析によるデータは、第1のエンティティ、第2のエンティティまたは付加的なエンティティによって保持されまたは提供されても良い。このようなシナリオは、「第三者」分析として記載されても良く、データの1つまたは複数のソース、分析機能のプロバイダ、分析機能を含むアプリケーションの発行者及びアプリケーションのユーザが必ずしも同じパーティではないことを示す。
本開示の実施形態は、分析情報に対する確実なアクセスを提供し、且つ拡張可能で、多様な(multi−tenant)分析プラットフォームと共に使用するために、トークンベースのメカニズムを使用しても良い。
図1は、第三者アプリケーション100において分析が組み込まれ得るホスト型分析システムを示すブロック図である。組み込まれた分析は、データセットにおいてオンライン分析処理(「OLAP」)を実行するための設備を含んでも良い。分析処理は、様々な階層等による様々な次元、グループ化におけるデータの集約及びドリルダウンを備えても良い。分析処理は、トランザクション的なデータベースシステムにおいて時折実行される低速実行するクエリと比較して比較的迅速に実行され得るため、相互作用的(interactive)と記載されても良い。「third party」という語は、例えば、分析されるデータと関連したエンティティ以外のエンティティによって発行されるアプリケーションに関しても良い。
分析処理は、ネットワーク106上でホスト型分析サービス108と通信する組み込み可能な分析モジュール102によって生じ得る。モジュールという語は、本明細書において使用されるように、ハイパーテキストマークアップ言語(「HTML」)、コード及びコンパイルされた命令等のような様々な形式の宣言型または手続き型コードを含んでも良い。モジュールは、1つまたは複数のドキュメントまたはファイルとして分散されても良い。モジュールは、ブラウザのようなクライアントプロセスの代わりにサーバにおいて実行されまたはレンダリングされても良い。
分析を実行させるための要求は、第三者アプリケーション100において生じても良い。組み込み可能な分析モジュール102は、要求を形成し且つ処理するためにホスト型分析サービス108に対してそれを送信しても良い。要求は、クエリ(図示せず)及びトークン104を含んでも良く、これらは分析に対するアクセスを調整するために様々な実施形態において使用されても良い。
トークン104は、第三者アプリケーション100及び組み込み可能な分析モジュール102と関連付けられても良い。それは、例えば、第三者アプリケーション100によって使用される他のリソースと共に分散されても良い。
ホスト型分析サービス108のプロバイダは、第三者アプリケーション100と共に使用するために、発行者またはエンドユーザーのようなエンティティに対してトークン104を発行しても良い。例えば、ホスト型分析サービス108のプロバイダは、第三者アプリケーション100の発行者に対してトークン104を提供し得る。発行者は、次いで第三者アプリケーション100のコピーと共にトークンのコピーを含み得る。HTMLベースのアプリケーションのため、トークン104のコピーは、例えばHTMLのページと共にダウンロードされ得る。
アクセス制御モジュール112は、様々な分析機能を実行するための要求のため、セキュリティ及びアクセスを調整しても良い。アクセス制御モジュール112は、トークン104によって示されたセキュリティポリシーの強化を含む機能を実行しても良い。いくつかの実施形態において、アクセス制御モジュール112は、トークン104によって記載されないセキュリティポリシーを強化しても良い。
複数のn次元キューブ(n−dimensional cubes)110がホスト型分析サービス108によって保持されても良い。アクセス制御モジュール112は、トークン104またはトークン104のサブコンポーネント及びn次元キューブ110の1つとの間の関連付けを実行しても良い。分析クエリは、トークンと関連付けられたn次元キューブを用いて処理されても良い。関連付けられたn次元キューブに含まれるデータは、ホスト型分析サービス108のプロバイダによりポリシーセットと一致した第三者アプリケーション100によってアクセスされ得る次元を反映しても良い。しかしながら、トークン104と関連付けられたポリシーに反することなくドリルダウンされ得ない特定のデータが存在し得る。例えば、ポリシーは、四半期の売上高は見られるが月次または週次の売上高は見られないことを要求し得る。アクセスはトークン104と関連付けられたn次元キューブから詳細の下部レベルを除くことを含む様々な方法で制御されても良い。言い換えれば、データは、下部レベルの詳細を除いて集計された形式で関連付けられたn次元キューブにおいて記憶されも良い。前の実施例を続けると、トークン104と関連付けられたn次元キューブは、四半期データを含んでも良いが、月次または週次データを除いても良い。
本明細書において使用されるように、n次元キューブ、多次元キューブ、キューブ、多次元配列、及びn次元配列等の語は、置換可能に使用されても良い。用いられる特定の語は、構造によって示される次元の数における制限または限定を示唆するものとして解釈されるべきではない。したがって、例えばn次元キューブ及びキューブは、共に、3次元より高い次元または3次元より低い次元を含んでも良い。
n次元キューブ110におけるデータは、ホスト型分析サービス108によって保持されても良い。データは、トランザクションデータ、リアルタイムデータ等を含み得るデータソース114から得られても良い。データは、データ浄化(data cleansing)、集約及び目的のn次元キューブへのルーティングといった操作を実行する多重化パイプラインのような技術によってデータソース114から送られても良い。実施形態は、個々のn次元キューブが許可された詳細のレベルに対応する詳細レベルを含むようにn次元キューブ110を保持しても良い。
図2は、組み込み可能な分析のためにトークンベースのセキュリティを使用するためのシステムのブロック図である。クライアント装置(図示せず)は、分析要求200を形成しても良い。分析要求200は、分析クエリ202及びアクセストークン204を備えても良い。分析クエリ202は、読み出されるデータ、実行される分析等を示す情報を備えても良い。クエリは、構造化問い合わせ言語(「SQL」)、多次元表現(「MDX」)等のようなコンピューティング言語を用いて表現されても良い。様々な実施形態においてバイナリクエリ表現も使用され得る。
アクセストークン204は情報の様々な形式の表現を備えても良く、その複数の実施例が図2において示される。例えば、アクセストークン204は、n次元キューブ識別206に関連する情報を含んでも良い。この情報は、要求を処理するために使用され得るトークンとn次元キューブとの間の対応を示しても良い。実施形態は、アプリケーション識別208または発行者識別210のようなアクセストークン204に組み込まれた他の情報に基づいて、トークンとn次元キューブとの間の対応を保持しても良い。アクセストークン204は、ユニフォームリソースロケーター(「URL」)、バイナリ情報、英数字文字列等に組み込まれた情報を含んでも良い。ある場合及び実施形態において、アクセストークンは、公開鍵及び秘密鍵を用いて暗号化されても良い。ある場合及び実施形態において、アクセストークンは、ホスト型分析サービスの最終段階が一般に提供され得るように公的に入手可能に作られても良い。このような場合、実施形態は、サービスを利用する部分を識別するために分析要求と共に送信される付加的な情報を要求または必要としても良い。実施形態は、サービスを利用するパーティ、どのくらいの頻度でサービスが利用されているか等を識別するために使用追跡を実行しても良い。
アクセストークン204は、トークンが関連付けられたアプリケーションを示すためのアプリケーション識別208を含んでも良い。この情報をアクセストークン204に含むことによって、様々な実施形態において、少なくとも部分的にこの情報に基づいてアプリケーションの識別が検証され得る。実施形態は、発行者識別210を使用しても良く、これは、トークンを用いてアプリケーションの発行者を示す情報を含んでも良い。実施形態は、例えば、これに対して分析クエリ202が実行し得る、発行者識別210とn次元キューブとの間の相関関係を可能とし得る。これは、例えば、一式のアプリケーションが同じ分析データの組にアクセスするときに実行され得る。
ポリシーセット212は、アクセストークン204に含まれても良い。ポリシーセット212は、データ及び分析機能にアクセスするためにトークンの使用を管理し得る1つまたは複数のルールを表現する情報を含んでも良い。例えば、ポリシーセット212は、トークンが有効な時間間隔(例えば、一回使用または繰り返し)を指定しても良い。別の実施例は、実行され得るクエリの形式における制限を含んでも良い。他の実施例は、限定されるものではないが、同時ユーザの最大数、トークンが使用され得る最大回数、トークンを使用するためのサブスクリプションプランまたは他のコストベースを示す情報、被り得るコストにおける制限を表現する情報等を含む。
分析要求200は、ホスト型分析サービス216に対してネットワーク214上で送信されても良い。ホスト型分析サービス216は、データソース226を含む分析に対するアクセスを提供しても良い。様々なデータソース226が含まれ得る。これらは、ホスト型分析サービス216のプロバイダによって保持される付加的なデータ保存部、外部ホスト型データ保存部、(ログファイル、ビデオゲーム等のような)ストリーム配信源からのリアルタイムデータ、ウェブベースのソース等を含んでも良いが、これらに限定されない。n次元キューブメンテナンス228モジュールは、n次元キューブ224を追加(populate)しても良い。n次元キューブメンテナンス228モジュールの要素は、データ浄化、データ集約及びn次元キューブの追加のような操作を実行するための多重化更新パイプラインを含んでも良い。
アクセス制御218モジュールは、分析要求200において受信されるアクセストークン204に少なくとも部分的に基づいて分析サービスに対するアクセスを調整しても良い。アクセストークン204は、複数のファクターの認証スキームのコンポーネントであっても良い。例えば、分析要求200は、アクセストークン204を含んでも良く、トークンの使用を有効にするために使用され得るパスワードのような1つまたは複数の付加的なファクターが許可される。様々な実施形態において、アクセス制御218は、受信された分析要求200を、アクセストークン204に含まれるn次元キューブ識別206に対応するn次元キューブ224のn次元キューブと関連付けるために操作を実行しても良い。いくつかの実施形態において、アクセス制御218は、他の基準に基づいてn次元キューブ224から選択されるn次元キューブの使用を許可しても良い。
アクセス制御218モジュールは、分析要求200と関連して供給されたアクセストークン204に含まれるポリシーセット212において定義されたポリシーを実行しても良い。例えば、アクセス制御218は、許容時間間隔の間に分析要求200が受信されたかどうかを決定しても良く、その許容時間間隔外においてこうした要求は受信されない(not honored)。アクセス制御218は、実行され得るクエリ形式における制限、クエリを実行可能なユーザの識別等のようなポリシーを実行しても良い。
分析エンジン222は、アクセス制御218の処理に続いて、または、アクセス制御218の処理と共に分析要求200を処理しても良い。様々な実施形態において、アクセス制御218は、処理するために分析エンジン222に対して関連付けられたn次元キューブを示す分析クエリ202及び情報を渡しても良い。
図3は、クラウドベースの分析を組み込み且つシェアするための処理を示すフローチャートである。一連の操作として示されるが、当業者は、示された順序が本開示の範囲を制限するものとして解釈されるべきではないこと、及び、少なくとも示された操作のいくつかは、変更され、除外され、再配置され、付加的な操作で補完されても良く、または並行して実行されても良いことを理解するだろう。示された処理の実施形態は、本明細書に記載されたコンピューティングシステムのようなコンピューティングシステムにより実行されるコンピュータで実行可能な指令の様々な組み合わせを用いて実現されても良い。
操作300は、組み込み可能な分析を可能とするための要求の受信を示す。要求はホスト型分析サービスのプロバイダに対して発行者によって作られても良い。発行者は、ホスト型分析サービスを使用するアプリケーションを開発または利用可能とするエンティティを含んでも良い。分析サービスを可能とするための要求は、電子的に発行されても良く、1つまたは複数のデータソース、1つまたは複数の次元、コスト及び予算情報等を示す情報を備えても良い。例えば、要求は、分析が実行されるn次元キューブを構築するために使用されるデータソース、及び、分析サービスを可能とするために発行者が払おうとする最大コストを示す予算を表す情報を提供しても良い。
様々な場合及び実施形態において、操作300は、分析のため、市場に対するグラフ、図、レポートまたはダッシュボードのような可視化の公開を含んでも良い。サービスプロバイダの顧客は、データ分析を実行するために様々な可視化を使用しても良く、次いで他者により使用される可視化を可能とする操作を起動しても良い。ある場合及び実施形態において、公開される可視化は、トランザクションシステムと共に使用されても良い。例えば、トランザクションデータを保持するホスト型データベースの顧客は、レポートを生成するクエリを実行しても良い。顧客は、継続的にこのレポートをシェアすることを望むかもしれないが、他者にトランザクションデータに対するアクセスを提供することを望まないかもしれない。要求は、組み込み可能なデータの分析を可能とするために次いで本開示の実施形態に対して発行されても良い。実施形態は、クエリを分析しても良く、あるいは、レポートへのアクセスを提供するために必要とされるデータ分析プラットフォームの要素を決定するために他のステップを実行しても良く、次いで図3に示されるように、レポートへのアクセスを第三者に提供するために進めても良い。レポートの分析特徴は、直接的にアクセスする顧客のトランザクションデータというよりはむしろ、ホスト型分析サービスのプロバイダにより保持されるn次元キューブによって提供されても良いことに留意されたい。
操作302は、様々なソースからの次元及び階層情報の獲得を示す。次元及び階層情報は、分析を可能とするために要求を明確に提供しても良い。いくつかの実施形態において、次元及び/または階層情報は、様々な自動化されたプロセスによって推定されても良く、あるいは別のソースからインポートされても良い。
操作304は、最大許容分析深さの決定を示す。分析深さは、データが調査されまたはドリルダウンされる精度に関し得る。例えば、ある場合において、発行者は国別の売上、地域別の売上及び店舗別の売上のような詳細を含む売上データの分析を可能とすることを望む場合がある。発行者は、国別及び地域別の売上データの分析を許可することを望むかもしれないが、店舗別の売上データの分析を許可することは望まないかもしれない。分析の深さは、国別または地域別のデータを使用する者に対して任意の分析操作に制限するレベルに設定され得る。ある場合において、分析の許容レベルより下のデータは、可能な分析と関連付けられた任意のn次元キューブから除外されても良い。分析の許容レベルは、分析の最大深さと称されても良い。最大深さを超えさせる分析を実行するための要求は、却下されまたは最大深さ未満のデータを使用することによって処理されても良い。
操作305は、許容されまたは制限された階層、階層の分岐、次元及び属性の決定を示す。許可された分析深さと共に、これらの特性がデータ分析操作を実行するために使用され得るn次元キューブ内のデータのサブセットを定義しても良い。実施形態は、例えば、クエリがサブセットの外側のデータを参照しない場合に、n次元キューブを用いて処理されるクエリを許可しても良い。実施形態は、サブセットの外側のデータに基づいて値を集計するための参照を可能とする。
n次元キューブ内のデータポイントにアクセスするための権限付与は、階層の分岐に対応するデータポイントのため許可されても、または拒否されても良い。例えば、以前の暦月からの売上データの集計は、視認可能にされるかもしれず、一方で、現在の月の集計は、利用できないかもしれない。同様に、特定の次元に対応するデータポイントに対するアクセスは、属性に対してアクセスし得るように許可されまたは拒否されても良い。実施形態は、特定の分岐、次元及び属性に関する情報が表示されるのを防いでも良い。例えば、実施形態は、権限のない属性または次元の任意の記述がアクセスされるのを防いでも良い。
操作304及び305において決定される様々なアクセス権及び制限は、可視化コンポーネントの要求に基づいても良い。可視化コンポーネントは、他の顧客への配布のため、分析市場の第1の顧客によって公開されても良い。様々な実施形態によって実行され得る可視化コンポーネントの分析は、n次元キューブアクセスに関連したアプリケーション動作及びアクセスパターンを識別しても良く、次いで、動作及びアクセスパターンに基づいて、許可されまたは制限されるべきn次元キューブ内のデータポイントのサブセットを決定しても良い。実施形態は、許可されまたは制限されたデータポイントに亘る顧客制御を提供しても良い。
操作306は、ポリシーセットの決定を示す。ポリシーセットは、分析へのアクセスの制御の様々な態様を備えても良い。これらの態様は、アクセス、有効期限、取り消し、コスト、予算、セキュリティ等のためのタイムウィンドウに関連するものを含んでも良い。ポリシーセットは、次元及び階層情報、許可された分析深さ等を含んでも良い。
操作308は、ポリシーセット、関連するn次元キューブ、及びホスト型分析サービスへのアクセスを制御する他の情報を示すトークンの生成を示す。操作310により示されるように、操作308において生成されたトークンは、第三者アプリケーションの発行者に対して提供されても良い。
操作312により示されるように、ホスト型分析サービスは、要求を提供されるトークンに部分的に基づいて分析的操作を実行するための要求を処理しても良い。アプリケーションは、トークンに対するアクセスを保持し、且つそれにホスト型分析サービスに対して発行された要求を提供することによって、組み込まれた分析をサポートしても良い。図4は、提供されたトークンに基づいて分析操作を実行するための処理を示すフローチャートである。一連の操作として示されるが、当業者は、示された順序が本開示の範囲を制限するものとして解釈されるべきではないこと、及び、少なくとも示された操作のいくつかは、変更され、除外され、再配置され、付加的な操作で補完されても良く、または並行して実行されても良いことを理解するだろう。示された処理の実施形態は、本明細書に記載されたコンピューティングシステムのようなコンピューティングシステムにより実行されるコンピュータ実行可能命令の様々な組み合わせを用いて実現されても良い。
操作400は、分析操作を実行するための要求の受信を示す。要求は、第三者アプリケーションプログラムの発行者に対して発行されたトークンを含んでも良い。操作402において、分析サービスの第三者アプリケーションの使用に関連する様々なアクセスポリシーを決定するためにトークンが使用されても良い。様々な実施形態において、アクセスポリシーは、トークン自体に組み込まれたアクセスポリシーを示す情報をトークンによって自己記述されても良い。他の実施形態において、トークン内に組み込まれた情報とポリシー設定の保存部との間の相互参照のような様々な形式の間接的方法が使用されても良い。実施形態は、これらの試みの組み合わせを使用しても良い。
操作404は、アプリケーションの発行者、アプリケーション及び/または提出された要求と関連付けられたユーザの識別を有効にすることを示す。いくつかの実施形態は、トークンの自己記述プロパティの使用を選択してこの操作を省いても良い。他の実施形態は、検証の第2のレベルとしてこの操作または類似の操作を実行しても良い。実施形態は、例えば、トークンに加え、認証の第2のレベルとして、アプリケーション、アプリケーションの発行者またはユーザの識別を有効にしても良い。有効な識別は、アクセスポリシーの第2のレベルを付与するエントリーポイントとして使用されても良い。例えば、有効な識別は、無効化されたトークン、または、トークンの発行後に何らかの方法でプロパティが増大されまたは減少されるポリシーを記述するトークンのリストに対して比較されても良い。
操作406は、分析操作を実行するための要求において提供されたトークンと関連付けられたn次元キューブの配置を示す。いくつかの実施形態において、発行されたトークンとn次元キューブとの間の一対一の対応が存在しても良く、一方で、他の実施形態において、関係は、一対多または多対一であっても良い。実施形態は、セキュリティ及びアクセス権を実行する技術として、例えばトークンを許可された詳細のレベルを含むn次元キューブと関連付けることによって、トークンとn次元キューブとの間の関連付けを使用しても良く、許可されたものより詳細なまたは他の情報を含むn次元キューブをトークンと関連付けなくても良い。
n次元キューブは、n次元キューブの識別及びn次元キューブ自体を示すトークンのサブセットの間のマッピングの保持のような技術を用いて配置されても良い。例えば、トークンのサブセットは、n次元キューブの記憶装置の位置を参照しても良い。データ分析操作を実行するための要求の処理において、実施形態は、n次元キューブを備える1つまたは複数のファイルを配置し、そのファイルをロードまたは部分的にロードし、且つ、要求を処理するためにマッピングを使用しても良い。このアプローチは、n次元キューブを用いた関連するデータ分析操作を実行しない一方で、ステートレス式に実行される、または、言い換えれば、ロードされたままでn次元キューブを要求することなく、データ分析操作の処理を可能としても良い。これは、同様に、サポートされ得るn次元キューブの数に関するデータ分析システムの拡張性を向上させ得る。ホスト型データ分析サービスのプロバイダは、各顧客、各アプリケーション等に対して1つまたは複数のn次元キューブを割り当てても良い。したがって、このアプローチは、多数の顧客、アプリケーション等が分析サービスを備えることを可能とし得る。
操作408によって示されるように、実施形態は、提供されたトークンによって示されたアクセスポリシーまたは他の手段を通して示されたポリシーと一致した方法で関連付けられたn次元キューブに問い合わせを行っても良い。分析操作の実行の結果は、次いで操作410により示されるように要求するアプリケーションへと戻され得る。
図5Aは、ホスト型分析サービスを提供するためのシステムの実施形態を示すブロック図である。ホスト型分析システム500は、システムの様々なモジュールのアクティビティを調整するコントロールプレーン502によって管理されても良い。
画像レンダリング504モジュールは、グラフ及びチャートのような、組み込まれたユーザインタフェースコンポーネントのためのレンダリングサービスを提供しても良い。結果設定管理506モジュールは、分析の実行の結果に関連する履歴情報、データキャッシュ等を保持しても良い。ユーザインタフェースカタログ508モジュールは、組み込まれた分析特徴を含むアプリケーションのユーザインタフェース内に挿入され得る画像等のような、組み込まれた分析のためにユーザインタフェース要素の保存部を保持しても良い。レポートパラメーター管理510モジュールは、時間間隔、地理領域、レポートに含むための次元、所望のドリルダウンレベル等のような分析レポートの生成において使用されるパラメーターの保存部を備えても良い。
集計512モジュールは、様々な次元及び次元の組み合わせにおいて集計値を計算するための操作を実行しても良い。例えば、集計512モジュールは、特定の店舗、地理領域及び州のための月次、週次及び日次売上データを計算しても良い。
派生計算514モジュールは、集計データ及び他の情報に基づいて二次的計算を実行しても良い。カスタム計算516モジュールは、レポート明細またはユーザが提供した計算を実行しても良い。カスタム計算は、例えばアプリケーションの発行者によって提供されても良い。
シナリオ層518モジュールは、シミュレーション、プロジェクションまたは他の形式の「仮定(what−if)」シナリオに関する操作を実行しても良い。これらは、例えばアプリケーションの発行者によって提供されたカスタムシナリオであっても良い。
ソース及び結合パラメータカタログ520は、様々な情報ソースに対して配置及び結合するために使用される情報を保持してもよい。ソースを配置するための情報は、ネットワークアドレス、ユニフォームリソースロケーター(「URL」)等を含んでも良い。結合するための情報は、様々な形式の認証、アカウント、ユーザ名等を含んでも良い。
メタデータ管理522モジュールは、様々な形式のメタデータ及び関係データソース528、無関係データソース530、ファイルベースのソース532、ストリーム配信ソース534及びクラウドベースのデータソース536のような様々なデータソースとの結合において用いられる他の情報を保持しても良い。実施形態は、データ変換524モジュールと共にメタデータ管理522モジュールからメタデータを使用しても良い。データ変換524モジュールは、受信するデータにおいてデータ変換及びデータ浄化操作を実行しても良い。
スケジューラー526モジュールは、ホスト型分析サービス500によって実行される様々なアクティビティのタイミングを調整しても良い。調整は、n次元キューブの再構築の計画、データ復旧の計画等を含んでも良い。
様々なデータソースが使用されても良い。これらは無関係データソース530と共にSQLベースの関係データベース管理システムのようなデータソース528を含む。様々な無関係データソース530は、非SQLデータベースシステム、キー値ペアデータベース、オブジェクト関係データベース等を含んでも良い。様々なファイルベースのソース532は、ドキュメント保存部、ログファイル等のように使用されても良い。ログファイルは、継続的に更新され得る他の形式のデータソースも含み得るストリーム配信データソース534として扱われても良い。他のストリーム配信データソース534で分類され得る別の実施例は、マルチプレイヤービデオゲームのようなビデオゲームから生成されるデータである。
様々な形式のクラウドベースのデータソース536が使用されても良い。これらは、ホスト型分析サービスのプロバイダ、アプリケーションの発行者、アプリケーションのユーザ、または第三者によって保持される様々なウェブサイトまたはデータソースを含んでも良い。
図5Bは、リアルタイムデータソースからのデータの取り込み及び処理のためのプロセスを示す。データソース560は、アダプター556及び浄化パイプライン552に対して通信可能に結合されても良い。データソース562のような付加的なデータソースは、アダプター558及び浄化パイプライン554のような他のアダプター及びパイプラインに対して通信可能に結合されても良い。
アダプター556は、データをデータソース560から浄化パイプライン552によって処理するのに適したフォーマットへと変換しても良い。浄化パイプライン552によって実行される操作は、入力データにおいて1つまたは複数の転換または変換の実行を含んでも良い。実施例は、ステミング、見出語認定等を含む。浄化パイプライン552は、多重化されても良い。これはそれぞれの目的のn次元キューブにおいて用いられる正規化されたフォーマットに適合する正規化されたフォーマットにおいてデータを生成するための複合的パスに沿った浄化の実行を含んでも良い。
図5Bは、分析及び記憶装置550モジュールを示す。これは図5Aにおけるモジュール502〜526のような分析を実行するために様々なコンポーネントを参照しても良い。浄化パイプライン552及び554から入ってくる浄化されたデータは、分析及び記憶装置550モジュールによって処理され得る。処理は、集約の実行、カスタム計算の実行、シナリオモデリング等のような操作を含んでも良い。浄化パイプライン552及び554からのデータは、任意の計算されたまたは生成された値と共に、適したn次元キューブに送信されかつ記憶されても良い。
本開示の実施形態は、多くの形式のデータベース管理システム(DBMS)と共に使用されても良い。DBMSは、記憶装置及び復旧操作が実行され得る、組織化されたデータの収集を保持するためのソフトウェア及びハードウェアシステムである。DBMSにおいて、データは、概してキー値と付加的なデータとの間の関連付けによって組織化される。関連付けの特性は、データの収集において実在する現実世界の関係に基づいても良く、あるいは任意のものであっても良い。DBMSによってデータ定義、クエリ、更新及び管理を含む様々な操作が実行されても良い。いくつかのDBMSは、構造化問い合わせ言語(「SQL」)のような問い合わせ言語を用いてデータベースによる相互作用を提供し、一方で他は入力(put)及び出力(get)等のような操作を含むAPIを使用する。データベースとの相互作用は、ハイパーテキストマークアップ言語(「HTML」)及び拡張マークアップ言語(「XML」)のような様々なプロトコルまたは標準に基づいても良い。DBMSは、ソリッドステートドライブのような、1つまたは複数の記憶装置においてデータを記憶するように機能する記憶装置エンジンのような様々なアーキテクチャーのコンポーネントを備えても良い。
図6は、本発明の態様が実行され得る分散コンピューティング環境の実施例を示す略図である。様々なユーザ600aは、データセンター620内の様々なコンピューティングノード610a、610b及び610cにおいて実行するプロセスによって通信ネットワーク604上で通信するように、任意の形式のコンピューティング装置602aにおいて操作する様々なクライアントアプリケーションと相互作用しても良い。また、クライアントアプリケーション602bは、ユーザの介入なく通信しても良い。通信ネットワーク604は、インターネット、有線及び無線のローカルエリアネットワーク、光ファイバーネットワーク、衛星通信等を含む通信技術の任意の組み合わせを備えても良い。任意の数のネットワークプロトコルが使用されても良い。
データセンター620内で操作するコンピューティングノード610a、610b及び610cにおいて実行するプロセスによる通信は、ゲートウェイ606及びルーター608を介して提供されても良い。多数の他のネットワーク構成が使用されても良い。図6に明確に示されないが、様々な認証メカニズム、ウェブサービス層、ビジネスオブジェクトまたは他の中間層がコンピューティングノード610a、610b及び610cにおいて実行するプロセスによる通信を仲介するために提供されても良い。これらの中間層のいくつかは、それ自体1つまたは複数のコンピューティングノードにおいて実行するプロセスを備えても良い。コンピューティングノード610a、610b及び610c、並びに、そこで実行するプロセスは、ルーター608を介して互いに通信しても良い。あるいは、別個の通信経路が使用されても良い。いくつかの実施形態において、データセンター620は、コンピューティングノード及びそこで実行するプロセスが他のデータセンター内で操作するコンピューティングノード及びプロセスと通信し得るように、付加的なデータセンターと通信するように構成されても良い。
コンピューティングノード610aは、1つまたは複数のプロセッサ616、1つまたは複数のメモリ618及び1つまたは複数の記憶装置614を備える物理的ハードウェアにおいて存在するように示される。コンピューティングノード610aにおけるプロセスは、オペレーティングシステムと共に実行しても良く、または、それとは別に、プロセッサ616、メモリ618または記憶装置614のような物理的リソースと直接的に相互作用するベアメタル(bare−metal)プロセスとして実行しても良い。
コンピューティングノード610b及び610cは、物理的プロセッサ、メモリ及び記憶装置のような様々な物理的リソースに対して共有されたアクセスを提供し得る仮想マシンホスト612において操作するように示される。コンピューティングノードを管理するために任意の数の仮想化機構が使用されても良い。
図6に示された様々なコンピューティングノードがウェブサービス、データベース管理システム、ビジネスオブジェクト、監視及び診断設備等を管理するように構成されても良い。コンピューティングノードは、パーソナルコンピュータ、サーバ、クラスター化されたコンピューティング装置等のような様々な形式のコンピューティングリソースに関するものであっても良い。コンピューティングノードは、例えば、携帯電話、スマートフォン、タブレット、組み込みデバイス等のような様々なコンピューティング装置に関するものであっても良い。ハードウェア形式において実現されるとき、コンピューティングノードは、概してコンピュータ可読命令を記憶するように構成された1つまたは複数のメモリ、及び、その命令を読み込み且つ実行するように構成された1つまたは複数のプロセッサと関連付けられる。ハードウェアベースのコンピューティングノードは、1つまたは複数の記憶装置、ネットワークインタフェース、通信バス、ユーザインタフェース装置等を備えても良い。コンピューティングノードは、ハイパーバイザ、仮想化されたベアメタル環境等と共にまたはそれなしで実現される仮想マシンのような仮想化されたコンピューティングリソースをさらに包含する。仮想化ベースのコンピューティングノードは、仮想化されていないアクセスと共にハードウェアリソースに対する仮想化されたアクセスを有しても良い。コンピューティングノードは、1つまたは複数のアプリケーションプログラムと共にオペレーティングシステムを実行するように構成されても良い。いくつかの実施形態において、コンピューティングノードは、ベアメタルアプリケーションプログラムを備えても良い。
少なくともいくつかの実施形態において、本明細書に記載された技術の1つまたは複数の一部または全てを実行するサーバは、1つまたは複数のコンピュータアクセス可能媒体を含むまたはそれにアクセスするように構成された汎用コンピュータシステムを含んでも良い。図7は、1つまたは複数のコンピュータアクセス可能媒体を含むまたはそれにアクセスするように構成された汎用コンピュータシステムを示す。図示された実施形態において、コンピューティング装置700は、入力/出力(「I/O」)インタフェース730を介してシステムメモリ720に結合された1つまたは複数のプロセッサ710a、710b及び/または710n(本明細書において単一の場合プロセッサ(a processor)710と称され、または、複数の場合プロセッサ(processors)710と称される)を含む。コンピューティング装置700は、I/Oインタフェース730に対して結合されたネットワークインタフェース740をさらに含む。
様々な実施形態において、コンピューティング装置700は、1つのプロセッサ710または複数のプロセッサ710(例えば2、4、8または他の適した数)を含む複数のプロセッサシステムを含むユニプロセッサシステムであっても良い。プロセッサ710は、命令を実行可能な任意の適したプロセッサであっても良い。例えば、様々な実施形態において、プロセッサ610は、x86、パワーPC、SPARC、またはMIPS ISAもしくは任意の他の適したISAのような任意の様々な命令セットアーキテクチャ(「ISA」)を実行する汎用のまたは組み込まれたプロセッサであっても良い。マルチプロセッサシステムにおいて、必須ではないが、それぞれのプロセッサ610が共通して同じISAを実行しても良い。
いくつかの実施形態において、グラフィックプロセッシングユニット(「GPU」)712をグラフィックレンダリング及び/または物理的処理機能の提供において加えても良い。GPUは、例えば、グラフィック演算に特化した高度に並列化されたプロセッサアーキテクチャを備えても良い。いくつかの実施形態において、プロセッサ710及びGPU712は、1つまたは複数の同じ形式の装置として実現されても良い。
システムメモリ720は、プロセッサ610によってアクセス可能な命令及びデータを記憶するように構成されても良い。様々な実施形態において、システムメモリ720は、静的ランダムアクセスメモリ(「SRAM」)、同期型動的RAM(「SDRAM」)、不揮発性/フラッシュ(登録商標)型メモリ、または任意の他の形式のメモリのような任意の適したメモリ技術を用いて実現されても良い。図示された実施形態において、上述の方法、技術及びデータのような1つまたは複数の所望の機能を実行するプログラム命令及びデータは、コード725及びデータ726としてシステムメモリ720内に記憶されて示される。
1つの実施形態において、I/Oインタフェース730は、プロセッサ710、システムメモリ720と、ネットワークインタフェース740または他の周辺インタフェースを含む装置における任意の周辺機器との間のI/Oトラフィックを調整するように構成されても良い。いくつかの実施形態において、I/Oインタフェース730は、1つのコンポーネント(例えば、システムメモリ720)から別のコンポーネント(例えば、プロセッサ610)による使用に適したフォーマットへとデータ信号を変換するために任意の必要なプロトコル、タイミングまたは他のデータ変換を実行しても良い。いくつかの実施形態において、I/Oインタフェース730は、例えば周辺コンポーネントインターコネクト(「PCI」)バス標準またはユニバーサルシリアルバス(「USB」)標準の変形型のような様々な形式の周辺バスを通して取り付けられた装置のためのサポートを含んでも良い。いくつかの実施形態において、I/Oインタフェース730機能は、例えば北ブリッジ及び南ブリッジのような2つ以上の分離したコンポーネントへと分離されても良い。さらに、いくつかの実施形態において、システムメモリ620に対するインタフェースのようなI/Oインタフェース730のいくつかのまたは全ての機能は、プロセッサ710へと直接的に組み込まれても良い。
ネットワークインタフェース740は、コンピューティング装置700と例えば他のコンピュータシステムまたは装置のような1つまたは複数のネットワーク750に対して取り付けられた他の1つまたは複数の装置760との間のデータが交換されるのを可能とするように構成されても良い。様々な実施形態において、ネットワークインタフェース740は、例えばイーサネットワーク形式のような任意の適した有線または無線の一般のデータネットワークを介して通信をサポートしても良い。付加的に、ネットワークインタフェース740は、ファイバーチャンネルSAN(ストレージエリアネットワーク)のような記憶装置エリアネットワークを介した、または、任意の他の適した形式のネットワーク及び/またはプロトコルを介したアナログ音声ネットワークまたはデジタルファイバー通信ネットワークのようなテレコミュニケーション/電話通信を介して通信をサポートしても良い。
いくつかの実施形態において、システムメモリ720は、対応する方法及び装置の実施形態を実行するため、上述のようにプログラム命令及びデータを記憶するように構成されたコンピュータアクセス可能媒体の1つの実施形態であっても良い。しかしながら、他の実施形態において、プログラム命令及び/またはデータは、異なる形式のコンピュータアクセス可能媒体において受信され、送られまたは記憶されても良い。一般的に、コンピュータアクセス可能媒体は、I/Oインタフェース730を介してコンピューティング装置700に結合された例えばディスクまたはDVD/CDといった磁気または光学式媒体のような非一時的記憶媒体またはメモリ媒体を含んでも良い。非一時的なコンピュータがアクセス可能な記憶媒体は、システムメモリ720または別の形式のメモリとして、コンピューティング装置700のいくつかの実施形態において含まれ得る、RAM(例えばSDRAM、DDR SDRAM、RDRAM、SRAM等)、ROM等のような任意の揮発性または不揮発性の媒体を含んでも良い。さらに、コンピュータアクセス可能媒体は、ネットワークインタフェース740を介して実現され得るようなネットワーク及び/またはワイヤレスリンクのような通信メディアを介して伝えられる電気、電磁またはデジタル信号のようなメディアまたは信号の伝送を含んでも良い。図7に示されたような複合的コンピューティング装置の一部または全部は、様々な実施形態において、説明された機能を実行するために使用されても良く、例えば、様々な異なるデバイス及びサーバにおいて動作するソフトウェアコンポーネントは、機能を提供するために協働しても良い。いくつかの実施形態において、説明された機能の一部は、汎用コンピュータシステムを用いて実現されるのに加えまたはその代わりに記憶装置、ネットワーク装置、または特定目的のコンピュータシステムを用いて実現されても良い。本明細書において使用されるように、「computing device」は、少なくとも全てのこれらの形式の装置に関し、これらの形式の装置に限定されるものではない。
コンピューティングノードとも称され得る計算ノードは、タブレットコンピュータ、パーソナルコンピュータ、スマートフォン、ゲームコンソール、コモディティハードウェアコンピュータ、仮想マシン、ウェブサービス、コンピューティングクラスタ及びコンピューティング機器のような多様なコンピューティング環境において実現されても良い。任意のこれらのコンピューティング装置または環境は、便宜のため計算ノードとしてまたはコンピューティングノードとして記載されても良い。
分散されたクライアントの組のためのインターネット及び/または他のネットワークによってアクセス可能な(様々な形式のクラウドベースのコンピューティングまたは記憶装置のような)1つまたは複数のウェブサービスを提供するために会社または公共機関組織のようなエンティティによってセットアップされるネットワークは、プロバイダネットワークと称されても良い。こうしたプロバイダネットワークは、プロバイダネットワークによって提供されるインフラ及びウェブサービスを実行及び分配するために必要とされる、物理的及び/または仮想化されたコンピュータサーバー、記憶装置及びネットワーク設備等の集合体のような様々なリソースプールを管理する多数のデータセンターを含んでも良い。リソースは、いくつかの実施形態において、記憶装置のための記憶容量、関連するサービスのセットとしてのインスタンスとしての処理のための処理能力等のようなウェブサービスに関連した様々なユニットにおいてクライアントに対して提供されても良い。仮想的コンピューティングインスタンスは、例えば特定の計算能力(これはCPUの形式及び数、メインメモリの大きさ等を示すことによって特定されても良い)及び特定のソフトウェアスタック(例えばハイパーバイザのトップにおいて同様に動作するオペレーティングシステムの特定のヴァージョン)を備えた1つまたは複数のサーバを備えても良い。
多数の様々な形式のコンピューティング装置は、汎用または特定用途のコンピュータサーバー、記憶装置及びネットワーク装置等を含む異なる実施形態におけるプロバイダネットワークのリソースを実行するために単一でまたは組み合わせで使用されても良い。いくつかの実施形態において、クライアントまたはユーザは、例えばユーザにアドミニストレータログイン及びパスワードを付与することによってリソースインスタンスに対する直接的なアクセスを提供されても良い。他の実施形態において、プロバイダネットワークのオペレーターは、例えばインスタンスへのアクセスまたはプラットフォームの直接的実行をクライアントに要求することなく、アプリケーションに適した実行プラットフォーム(Ruby、Perl、Python、C及びC++等または高機能コンピューティングプラットフォームのような様々な解読されまたはコンパイルされたプログラミング言語をサポートするアプリケーションサーバーインスタンス、Java(商標)仮想マシン(「JVM」)、汎用または特定用途のオペレーティングシステム、プラットフォームのような)におけるクライアントを代表してクライアントが特定のクライアントアプリケーション及びアプリケーションのスケジュール実行のための実行要求を特定することを可能としても良い。実行プラットフォームの付与は、いくつかの実施態様において、1つまたは複数のリソースインスタンスを使用しても良く、他の実施態様において、複合的実行プラットフォームは単一のリソースインスタンスに対してマップ化されても良い。
多くの環境において、異なる形式の仮想化されたコンピューティング、記憶装置及び/または他のネットワークがアクセス可能な機能を実行するプロバイダネットワークのオペレーターは、様々なリソース取得モデルにおいて顧客が保存しまたはリソースに対するアクセスを購入するのを可能としても良い。コンピューティングリソースプロバイダは、顧客のために所望のコンピューティングリソースを選択し且つ起動し、コンピューティングリソースに対してアプリケーションコンポーネントを展開し、且つ環境において実行するアプリケーションを保持するための設備を提供しても良い。さらに、コンピューティングリソースプロバイダは、アプリケーション変更の要求または必要容量として、手動でまたは自動スケーリングを通してアプリケーションに対して割り当てられたリソースの数及び形式を迅速且つ容易にスケールアップまたはスケールダウンするために顧客のためのさらなる設備を提供しても良い。コンピューティングリソースプロバイダによって提供されるコンピューティングリソースは、インスタンスと称され得る個別のユニットにおいて利用可能とされても良い。インスタンスは、サーバにおいて実行する物理サーバーハードウェアプラットフォーム、仮想マシンインスタンス、またはその2つのいくつかの組み合わせを示しても良い。インスタンスの様々な形式及び構成は、異なるオペレーティングシステム(「OS」)及び/またはハイパーバイザを実行する、様々なインストールされたソフトウェアアプリケーション、及びランタイム等を備えたリソースの様々な大きさを含んで利用可能とされても良い。インスタンスは、例えば下部のコンピューティングハードウェアのロジカル領域、耐故障性領域、データセンターまたは他の地理的位置を示す特定のアベイラビリティゾーンにおいてさらに利用可能とされても良い。インスタンスは、インスタンスの冗長性を向上させるためにアベイラビリティゾーン内またはアベイラビリティゾーンに亘りコピーされても良く、インスタンスは、特定のアベイラビリティゾーン内またはアベイラビリティゾーンに亘り移されても良い。一実施例として、アベイラビリティゾーン内の特定のサーバとのクライアント通信のための待ち時間は、異なるサーバとのクライアント通信のための待ち時間より短くなり得る。このように、インスタンスは、全体のクライアント経験を向上させるため、より高い待ち時間サーバからより低い待ち時間サーバへと移されても良い。
いくつかの実施形態において、プロバイダネットワークは、複数の地理的領域へと組織化されても良く、それぞれの領域は、1つまたは複数のアベイラビリティゾーンを含んでも良い。アベイラビリティゾーン(アベイラビリティコンテナとも称される)は、同様に所定のアベイラビリティゾーンのリソースが他のアベイラビリティゾーンにおける障害からアイソレートされまたは遮断され得るように構成された1つまたは複数の別個の位置またはデータセンターを備えても良い。すなわち、アベイラビリティゾーンにおける障害は、他のいかなるアベイラビリティゾーンにおける障害に至ることも予期され得ない。したがって、リソースインスタンスのアベイラビリティプロファイルは、異なるアベイラビリティゾーンにおけるリソースインスタンスのアベイラビリティプロファイルとは独立することが意図される。クライアントは、それぞれのアベイラビリティゾーンにおける複合的アプリケーションインスタンスの起動によって単一の位置において障害からそれらのアプリケーションの保護が可能とされても良い。同時に、いくつかの実施態様において、安価且つ短い待ち時間のネットワーク接続性が同じ地理的領域内に位置するリソースインスタンスの間で提供され得る(且つ同じアベイラビリティゾーンのリソースの間のネットワーク伝送がさらに速くなり得る)。
前セクションにおいて記載されたそれぞれのプロセス、方法及びアルゴリズムは、1つまたは複数のコンピュータまたはコンピュータプロセッサによって実行されるコードモジュールによって完全にまたは部分的に自動化されて具現化され得る。コードモジュールは、ハードドライブ、ソリッドステートメモリ、及び/または光学的ディスク等のような任意の形式の非一時的コンピュータ可読媒体またはコンピュータ記憶装置に記憶されても良い。プロセス及びアルゴリズムは、アプリケーション特定回路において部分的にまたは完全に実現されても良い。開示されたプロセス及びプロセスステップの結果は、例えば揮発性または不揮発性記憶装置のような任意の形式の非一時的コンピュータ記憶装置において持続的にまたはその他の方法によって記憶されても良い。
上述の様々な特徴及びプロセスは、互いに別個に使用されても良く、あるいは、様々な方法で結合されても良い。全ての可能な組み合わせ及び副次的組み合わせは、本開示の範囲内であるものと意図される。さらに、特定の方法またはプロセスブロックは、いくつかの実施態様において除外されても良い。本明細書に記載された方法及びプロセスは、いかなる特定のシーケンスにも限定されるものではなく、それに関するブロックまたは状態は、適した他のシーケンスにおいて実行されることができる。例えば、記載されたブロックまたは状態は、具体的に記載された順序以外の順序で実行されても良く、あるいは、複合的ブロックまたは状態が単一のブロックまたは状態において結合されても良い。例示的ブロックまたは状態は、シリアルで、パラレルで、または、いくつかの他の方法で実行されても良い。ブロックまたは状態は、開示された例示の実施形態に付加されても良く、またはそれから取り除かれても良い。本明細書に記載された例示のシステム及びコンポーネントは、記載されたのとは異なるように構成されても良い。例えば、要素は、開示された例示の実施形態と比較して付加されても良く、取り除かれても良く、または、再配置されても良い。
様々なアイテムが使用中にメモリまたは記憶装置において記憶されるものとして示されること、及び、メモリ管理及びデータ完全性の目的のため、これらのアイテムまたはその部分がメモリと他の記憶装置との間に伝送され得ることにも理解されるであろう。また、他の実施形態において、いくつかのまたは全てのソフトウェアモジュール及び/またはシステムが別の装置におけるメモリ内で実行しても良く、インターコンピュータ通信を介して図示されたコンピューティングシステムと通信しても良い。さらに、いくつかの実施形態において、いくつかのまたは全てのシステム及び/またはモジュールは、少なくとも部分的に1つまたは複数の特定用途向け集積回路(「ASIC」)、標準集積回路、(例えばマイクロコントローラ及び/または組み込みコントローラを含む、適した命令を実行することによる)コントローラ、フィールドプログラマブルゲートアレイ(「FPGA」)、結合プログラマブル論理デバイス(「CPLD」)等を含むが限定されるものではない、ファームウェア及び/またはハードウェアのような他の方法で実現されまたは提供されても良い。いくつかのまたは全てのモジュール、システム及びデータ構造は、(例えばソフトウェア命令または構造化されたデータとして)適した装置によってまたは適した接続を介して読まれるハードディスク、メモリ、ネットワークまたはポータブルメディア製品のようなコンピュータ可読媒体に記憶されても良い。システム、モジュール及びデータ構造は、(例えば搬送波または他のアナログまたはデジタル伝搬信号の部分として)無線ベースの及び有線/ケーブルベースの媒体を含む様々なコンピュータ可読伝送媒体において生成されたデータ信号として送信されても良く、(例えば単一のまたは複合化されたアナログ信号の一部のような、または複合的個別デジタルパケットまたはフレームのような)様々な形式を取っても良い。こうしたコンピュータプログラムプロダクトは、他の実施形態において他の形式を取っても良い。したがって、本発明は、他のコンピュータシステム構成において実行され得る。
前述のことは、以下の条項を考慮してより理解され得る。
1.1つまたは複数のコンピューティングノードと、
1つまたは複数のメモリに記憶されたコンピュータ可読命令を有する前記1つまたは複数のメモリと、を備えるシステムであって、前記コンピュータ可読命令は、前記1つまたは複数のコンピューティングノードによって実行すると、前記システムに少なくとも、
前記1つまたは複数のコンピューティングノードから離れたアプリケーションにおいて、前記1つまたは複数のコンピューティングノードにおいて管理されるn次元キューブを用いて実行されるデータ分析操作を可能とすることを示す情報を受信させ、
前記n次元キューブの識別を示す情報とデータ分析操作を実行するために使用されることが許可された前記n次元キューブ内のデータを示す情報とを備えるトークンを形成させ、
データ分析操作を実行するための要求であって前記トークンのコピーを備えた前記要求を受信させ、
前記トークンの前記コピーに含まれた前記n次元キューブの前記識別を示す前記情報に少なくとも部分的に基づいて前記n次元キューブを配置させ、
配置された前記n次元キューブにおいて少なくともデータにアクセスすることによって前記データ分析操作を実行させ、前記アクセスが、前記データ分析操作を実行するために使用され得る前記n次元キューブ内のデータを示す前記情報に少なくとも部分的に基づく、前記システム。
2.1つまたは複数のメモリにコンピュータ可読命令を記憶された前記1つまたは複数のメモリをさらに備え、前記コンピュータ可読命令は、前記1つまたは複数のコンピューティングノードによって実行すると、前記システムに少なくとも、
アクセスポリシーを前記トークンと関連付けさせ、前記アクセスポリシーは、前記1つまたは複数のコンピューティングノードにおいて保持され、前記アクセスポリシーは、データ分析操作を実行するために前記トークンを使用するための有効時間間隔を示す、条項1に記載のシステム。
3.1つまたは複数のメモリにコンピュータ可読命令を記憶された1つまたは複数のメモリをさらに備え、前記コンピュータ可読命令は、前記1つまたは複数のコンピューティングノードによって実行すると、前記システムに少なくとも、
少なくとも1つまたは複数の前記アプリケーション、前記アプリケーションの発行者、または前記アプリケーションのユーザが前記データ分析操作の実行の結果を受信することを許可されたことを決定させ、前記決定は、前記トークンの前記コピーに少なくとも部分的に基づく、条項1に記載のシステム。
4.1つまたは複数のメモリにコンピュータ可読命令を記憶された前記1つまたは複数のメモリをさらに備え、前記コンピュータ可読命令は、前記1つまたは複数のコンピューティングノードによって実行すると、前記システムに少なくとも、
前記トークンの前記コピーに含まれる前記n次元キューブの前記識別を示す前記情報に少なくとも部分的に基づいて、少なくとも配置された前記n次元キューブのサブセットを前記1つまたは複数のコンピューティング装置のメモリ内へロードさせる、条項1に記載のシステム。
5.アプリケーションにデータ分析機能を組み込む、コンピュータにより実行される方法であって、前記方法は、
前記アプリケーションから離れた前記1つまたは複数のコンピューティングノードによって管理されるn次元キューブにおいて実行される、前記アプリケーションのためのデータ分析操作を可能とすることを示す情報を受信することと、
前記n次元キューブの識別を示す情報を備えるトークンを形成することと、
前記アプリケーションからデータ分析操作を実行するための要求であって前記トークンのコピーを備えた前記要求を受信することと、
前記トークンの前記コピーに含まれた前記n次元キューブの前記識別を示す前記情報を用いて少なくとも前記n次元キューブを配置すること及び配置された前記n次元キューブ内のデータにアクセスすることによって前記データ分析操作を実行することと、を備える前記方法。
6.アクセスポリシーを前記トークンと関連付けることをさらに備え、前記アクセスポリシーは、前記1つまたは複数のコンピューティングノードにおいて保持され、前記アクセスポリシーは、前記データ分析操作を実行するために前記トークンを使用するための有効時間間隔を示す、条項5に記載のコンピュータにより実行される方法。
7.前記アクセスポリシーは、前記データ分析操作を実行するコストまたはデータ分析操作を実行することにより被るコストにおける制限のうちの少なくとも1つを示す情報を備えた、条項6に記載のコンピュータにより実行される方法。
8.少なくとも1つまたは複数の前記アプリケーション、前記アプリケーションの発行者、または前記アプリケーションのユーザが、前記トークンの前記コピーに少なくとも部分的に基づいて前記データ分析操作の実行の結果を受信することを許可されたことを決定することをさらに備えた、条項5に記載のコンピュータにより実行される方法。
9.前記データ分析操作を実行する間にアクセスされ得る最大深さを超える前記データ、制限された属性と関連付けられた前記データ、階層の制限された分岐と関連付けられた前記データ、または、制限された次元と関連付けられた前記データ、のうちの少なくとも1つに基づき、前記配置されたn次元キューブ内のデータへのアクセスを防ぐことをさらに備える、条項5に記載のコンピュータにより実行される方法。
10.前記データ分析操作が前記最大深さを超えるデータを戻し得るときに、前記最大深さにおけるまたは前記最大深さを超えない階層データを少なくとも戻すことによってデータ分析操作を実行するために前記要求を処理することをさらに備えた、条項9に記載のコンピュータにより実行される方法。
11.少なくとも前記トークンの前記コピーのサブセットから前記1つまたは複数のコンピューティングノードにおいて保持された前記n次元キューブへのマップ化によって前記n次元キューブを配置することをさらに備えた、条項5に記載のコンピュータにより実行される方法。
12.前記アプリケーションの少なくとも1つの発行者またはユーザに対して前記トークンを分配することをさらに備えた、条項5に記載のコンピュータにより実行される方法。
13.前記アプリケーションがデータ分析可視化を備えた、条項5に記載のコンピュータにより実行される方法。
14.データ分析操作を実行するために前記アプリケーションへとアクセス可能な前記n次元キューブにおけるデータポイントのサブセットを識別することをさらに備え、前記サブセットが前記データ分析可視化の要求に少なくとも部分的に基づく、条項13に記載のコンピュータにより実行される方法。
15.非一時的コンピュータ可読記憶媒体に記憶された命令を有する前記非一時的コンピュータ可読記憶媒体であって、前記命令は、コンピューティング装置によって実行すると、前記コンピューティング装置に少なくとも、
アプリケーションから離れた1つまたは複数のコンピューティングノードによって管理されるn次元キューブにおいて実行される、前記アプリケーションのためのデータ分析操作を可能とすることを示す情報を受信させ、
前記n次元キューブの識別を示す情報と前記データ分析操作の実行における使用が許可された前記n次元キューブ内のデータを示す情報とを備えるトークンを形成させ、
データ分析操作を実行するための要求であって前記トークンのコピーを備えた前記要求を前記アプリケーションから受信させ、
前記トークンの前記コピーに含まれる前記n次元キューブの前記識別を示す前記情報を用いて少なくとも前記n次元キューブを配置することによってデータ分析操作を実行するために前記要求を処理させ且つ前記データ分析操作の実行における使用が許可された前記n次元キューブ内のデータを示す前記情報に少なくとも部分的に基づいて前記n次元キューブ内のデータへのアクセスを防ぐ、前記非一時的コンピュータ可読記憶媒体。
16.さらなる命令を備え、前記命令は、前記1つまたは複数のコンピューティング装置によって実行すると、前記1つまたは複数のコンピューティング装置に少なくとも、
前記トークンの前記コピーと関連付けられたアクセスポリシーを決定させ、前記アクセスポリシーは、前記1つまたは複数のコンピューティングノードにおいて保持され、前記アクセスポリシーは、データ分析操作を実行するために前記トークンを使用するための有効時間間隔を示す、条項15に記載の非一時的コンピュータ可読記憶媒体。
17.前記アクセスポリシーが、前記データ分析操作を実行することを許可された有効化された識別を示す情報を備えた、条項16に記載の非一時的コンピュータ可読記憶媒体。
18.さらなる命令を備え、前記命令は、前記1つまたは複数のコンピューティング装置によって実行すると、前記1つまたは複数のコンピューティング装置に少なくとも、
少なくとも1つまたは複数の前記アプリケーション、前記アプリケーションの発行者、または前記アプリケーションのユーザが前記トークンの前記コピーに少なくとも部分的に基づいて前記データ分析操作の実行の結果を受信することを許可されたことを決定させる、条項15に記載の非一時的コンピュータ可読記憶媒体。
19.さらなる命令を備え、前記命令は、前記1つまたは複数のコンピューティング装置によって実行すると、前記1つまたは複数のコンピューティング装置に少なくとも、
前記データ分析操作の実行における使用のため許可された前記n次元キューブ内のデータを示す前記情報を決定させ、前記決定が可視化またはアプリケーション動作のアクセス要求に少なくとも部分的に基づく、条項15に記載の非一時的コンピュータ可読記憶媒体。
20.さらなる命令を備え、前記命令は、前記1つまたは複数のコンピューティング装置によって実行すると、前記1つまたは複数のコンピューティング装置に少なくとも、
少なくとも前記トークンの前記コピーのサブセットから前記1つまたは複数のコンピューティングノードにおいて保持された前記n次元キューブへのマップ化によって前記n次元キューブを配置させる、条項15に記載の非一時的コンピュータ可読記憶媒体。
21.さらなる命令を備え、前記命令は、前記1つまたは複数のコンピューティング装置によって実行すると、前記1つまたは複数のコンピューティング装置に少なくとも、
前記トークンの前記コピーに含まれる前記n次元キューブの前記識別を示す前記情報に少なくとも部分的に基づいて、前記n次元キューブの少なくともサブセットを前記1つまたは複数のコンピューティング装置のメモリ内へロードさせる、条項15に記載の非一時的コンピュータ可読記憶媒体。
22.さらなる命令を備え、前記命令は、前記1つまたは複数のコンピューティング装置によって実行すると、前記1つまたは複数のコンピューティング装置に少なくとも、
前記アプリケーションのためのデータ分析操作を可能とすることを示す前記情報の受信に応じて前記n次元キューブを形成させる、条項15に記載の非一時的コンピュータ可読記憶媒体。
本明細書において使用される特に「can」、「could」、「might」、「may」、「e.g.」等のような条件言語は、特にその他のことを述べない限り、または使用される文脈内で理解されない限り、特定の実施形態が含み、一方で他の実施形態が特定の特徴、要素、及び/またはステップを含まないことを伝えることを概して意図する。したがって、こうした条件言語は、その特徴、要素、及び/またはステップが1つまたは複数の実施形態でどんな方法であれ必要とされること、または著者の入力または促進を備えていてもいなくても、これらの特徴、要素、及び/またはステップが含まれるかどうか、または、任意の特定の実施形態において実行されるかどうかを決定するためのロジックを必ず含むその1つまたは複数の実施形態を示唆することを概して意図しない。「comprising」、「including」、「having」等の用語は同意語であり、自由な仕方で包含的に使用され、付加的な要素、特徴、動作、操作等を排除しない。さらに、「or」という用語は、その包含的意味において使用され(その排他的意味ではない)、これにより、例えば要素のリストを結合するために使用されるとき、「or」という用語はリスト内の1つ、いくつかまたは全ての要素を意味する。
特定の例示の実施形態が説明されてきたが、これらの実施形態は、例示によってのみ示され、本明細書に開示された本発明の範囲を限定することを意図するものではない。したがって、前述の記載のいずれも、任意の特定の特徴、特性、ステップ、モジュールまたはブロックが必須または不可欠であることの示唆を意図するものではない。実際、本明細書に記載の新規の方法及びシステムは、様々な他の形式で具現化されても良く、さらに、本明細書に記載の方法及びシステムの形式における様々な除外、置換及び変更が本明細書に開示された本発明の精神から逸脱することなくなされても良い。添付の特許請求の範囲及びそれらの均等のものは、本明細書で開示された本発明の特定の範囲及び精神の範囲内であり得るこうした形式または変更を包含することを意図する。

Claims (15)

  1. 1つまたは複数のコンピューティングノードと、
    コンピュータ可読命令が記憶されている1つまたは複数のメモリと、
    を備えるシステムであって、
    前記コンピュータ可読命令は、前記1つまたは複数のコンピューティングノードによって実行すると、前記システムに少なくとも、
    前記1つまたは複数のコンピューティングノードから離れたアプリケーションにおけるデータ分析操作であって、前記1つまたは複数のコンピューティングノードにおいて管理されるn次元キューブを用いて実行されるデータ分析操作を可能とすることを示す情報を受信させ、
    前記n次元キューブの識別を示す情報と、データ分析操作を実行するために使用されることが許可された前記n次元キューブ内のデータを示す情報と、を備えるトークンを形成させ、
    データ分析操作を実行するための要求であって、前記トークンのコピーを備えた要求を受信させ、
    前記トークンの前記コピーに含まれた前記n次元キューブの前記識別を示す前記情報に少なくとも部分的に基づいて前記n次元キューブを配置させ、
    配置された前記n次元キューブ内のデータに少なくともアクセスすることによって前記データ分析操作を実行させ、前記アクセスが、前記データ分析操作を実行するために使用され得る前記n次元キューブ内のデータを示す前記情報に少なくとも部分的に基づく、
    システム。
  2. コンピュータ可読命令が記憶された1つまたは複数のメモリをさらに備え、前記コンピュータ可読命令は、前記1つまたは複数のコンピューティングノードによって実行すると、前記システムに少なくとも、
    アクセスポリシーを前記トークンに関連付けさせ、前記アクセスポリシーは、前記1つまたは複数のコンピューティングノードにおいて保持され、前記アクセスポリシーは、データ分析操作を実行するために前記トークンを使用するための有効時間間隔を示す、
    請求項1に記載のシステム。
  3. コンピュータ可読命令が記憶された1つまたは複数のメモリをさらに備え、前記コンピュータ可読命令は、前記1つまたは複数のコンピューティングノードによって実行すると、前記システムに少なくとも、
    少なくとも1つまたは複数の前記アプリケーション、前記アプリケーションの発行者、または、前記アプリケーションのユーザが、前記データ分析操作の実行の結果を受信することを許可されたことを決定させ、前記決定は、前記トークンの前記コピーに少なくとも部分的に基づく、
    請求項1に記載のシステム。
  4. コンピュータ可読命令が記憶された1つまたは複数のメモリをさらに備え、前記コンピュータ可読命令は、前記1つまたは複数のコンピューティングノードによって実行すると、前記システムに少なくとも、
    前記トークンの前記コピーに含まれる前記n次元キューブの前記識別を示す前記情報に少なくとも部分的に基づいて、前記配置されたn次元キューブの少なくともサブセットを前記1つまたは複数のコンピューティング装置のメモリ内へロードさせる、
    請求項1に記載のシステム。
  5. データ分析機能をアプリケーションに組み込む、コンピュータにより実行される方法であって、前記方法は、
    前記アプリケーションから離れた1つまたは複数のコンピューティングノードによって管理されるn次元キューブにおいて実行される、前記アプリケーションのためのデータ分析操作を可能とすることを示す情報を受信するステップと、
    前記n次元キューブの識別を示す情報を備えるトークンを形成するステップと、
    データ分析操作を実行するための要求であって、前記トークンのコピーを備えた要求を、前記アプリケーションから受信するステップと、
    前記トークンの前記コピーに含まれた前記n次元キューブの前記識別を示す前記情報を用いて前記n次元キューブを少なくとも配置することと、前記配置されたn次元キューブ内のデータにアクセスすることと、によって前記データ分析操作を実行するステップと、
    を含む方法。
  6. アクセスポリシーを前記トークンに関連付けるステップをさらに含み、前記アクセスポリシーは、前記1つまたは複数のコンピューティングノードにおいて保持され、前記アクセスポリシーは、前記データ分析操作を実行するために前記トークンを使用するための有効時間間隔を示す、
    請求項5に記載のコンピュータにより実行される方法。
  7. 前記アクセスポリシーは、前記データ分析操作の実行のコストまたはデータ分析操作を実行することにより被るコストにおける制限のうちの少なくとも1つを示す情報を備える、
    請求項6に記載のコンピュータにより実行される方法。
  8. 少なくとも1つまたは複数の前記アプリケーション、前記アプリケーションの発行者、または、前記アプリケーションのユーザが、前記トークンの前記コピーに少なくとも部分的に基づいて前記データ分析操作の実行の結果を受信することを許可されたことを決定するステップをさらに含む、
    請求項5に記載のコンピュータにより実行される方法。
  9. 前記データ分析操作を実行する間にアクセスされ得る最大深さを超える前記データ、制限された属性に関連付けられた前記データ、階層の制限された分岐に関連付けられた前記データ、または、制限された次元に関連付けられた前記データのうちの少なくとも1つに基づいて、配置された前記n次元キューブ内のデータへのアクセスを防ぐステップをさらに含む、
    請求項5に記載のコンピュータにより実行される方法。
  10. 前記データ分析操作が前記最大深さを超えるデータを戻し得るときに、前記最大深さにおけるまたは前記最大深さを超えない階層データを少なくとも戻すことによってデータ分析操作を実行するために前記要求を処理するステップをさらに含む、
    請求項9に記載のコンピュータにより実行される方法。
  11. 少なくとも前記トークンの前記コピーのサブセットから前記1つまたは複数のコンピューティングノードにおいて保持された前記n次元キューブへのマップ化によって前記n次元キューブを配置するステップをさらに含む、
    請求項5に記載のコンピュータにより実行される方法。
  12. 前記アプリケーションの少なくとも1つの発行者またはユーザに対して前記トークンを分配するステップをさらに含む、
    請求項5に記載のコンピュータにより実行される方法。
  13. 前記アプリケーションは、データ分析可視化を備える、
    請求項5に記載のコンピュータにより実行される方法。
  14. データ分析操作を実行するために前記アプリケーションへとアクセス可能な前記n次元キューブにおけるデータポイントのサブセットを識別するステップをさらに含み、前記サブセットは、前記データ分析可視化の要求に少なくとも部分的に基づく、
    請求項13に記載のコンピュータにより実行される方法。
  15. プロセッサと、
    命令が記憶されている非一時的コンピュータ可読記憶媒体と、
    を備えたシステムであって、
    前記命令は、前記プロセッサによって実行すると、前記プロセッサに少なくとも、
    アプリケーションから離れた1つまたは複数のコンピューティングノードによって管理されるn次元キューブにおいて実行される、前記アプリケーションのためのデータ分析操作を可能とすることを示す情報を受信させ、
    前記n次元キューブの識別を示す情報と、前記データ分析操作の実行における使用が許可された前記n次元キューブ内のデータを示す情報と、を備えるトークンを形成させ、
    データ分析操作を実行するための要求であって、前記トークンのコピーを備えた要求を前記アプリケーションから受信させ、
    前記トークンの前記コピーに含まれる前記n次元キューブの前記識別を示す前記情報を用いて前記n次元キューブを少なくとも配置することと、前記データ分析操作の実行における使用が許可された前記n次元キューブ内のデータを示す前記情報に少なくとも部分的に基づいて前記n次元キューブ内のデータへのアクセスを防ぐことと、によってデータ分析操作を実行するための前記要求を処理させる、
    システム。
JP2017519468A 2014-06-20 2015-06-19 組み込み可能なクラウド分析 Active JP6410932B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462015302P 2014-06-20 2014-06-20
US62/015,302 2014-06-20
US14/494,413 2014-09-23
US14/494,413 US9229997B1 (en) 2014-06-20 2014-09-23 Embeddable cloud analytics
PCT/US2015/036835 WO2015196177A1 (en) 2014-06-20 2015-06-19 Embeddable cloud analytics

Publications (2)

Publication Number Publication Date
JP2017525072A true JP2017525072A (ja) 2017-08-31
JP6410932B2 JP6410932B2 (ja) 2018-10-24

Family

ID=54936174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017519468A Active JP6410932B2 (ja) 2014-06-20 2015-06-19 組み込み可能なクラウド分析

Country Status (5)

Country Link
US (1) US10162876B1 (ja)
EP (1) EP3158478B1 (ja)
JP (1) JP6410932B2 (ja)
CA (1) CA2952882C (ja)
WO (1) WO2015196177A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7465870B2 (ja) 2018-10-18 2024-04-11 オラクル・インターナショナル・コーポレイション 多次元データベース環境における依存関係分析のためのシステムおよび方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617800B (zh) * 2019-01-18 2021-06-01 福建师范大学 一种基于平衡超立方体的数据中心网络容错安全路由方法
US11671462B2 (en) 2020-07-23 2023-06-06 Capital One Services, Llc Systems and methods for determining risk ratings of roles on cloud computing platform
CN112989413B (zh) * 2021-03-19 2024-01-30 北京思特奇信息技术股份有限公司 嵌入式数据安全保护方法及系统
CN115730322A (zh) * 2021-08-30 2023-03-03 华为云计算技术有限公司 数据分析方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09265479A (ja) * 1996-03-29 1997-10-07 Hitachi Ltd 多次元データ処理方法
JP2003006194A (ja) * 2001-06-22 2003-01-10 Mitsubishi Electric Corp データベースアクセス制御システム
US8417723B1 (en) * 2008-09-12 2013-04-09 Salesforce.Com, Inc. System, method and computer program product for enabling access to a resource of a multi-tenant on-demand database service utilizing a token
JP2013520738A (ja) * 2010-02-26 2013-06-06 インターナショナル・ビジネス・マシーンズ・コーポレーション データベース・アプリケーションのためのセキュアなキャッシング方法、システム、および、プログラム
JP2014002792A (ja) * 2009-08-31 2014-01-09 Accenture Global Services Ltd フレキシブルキューブデータウェアハウジング

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3598183B2 (ja) 1996-10-16 2004-12-08 株式会社東芝 多次元データ管理方法、多次元データ管理装置、多次元データ管理プログラムを記録した媒体
US5987467A (en) 1997-08-15 1999-11-16 At&T Corp. Method of calculating tuples for data cubes
US6535872B1 (en) 1999-04-08 2003-03-18 International Business Machines Corporation Method and apparatus for dynamically representing aggregated and segmented data views using view element sets
US6707454B1 (en) 1999-07-01 2004-03-16 Lucent Technologies Inc. Systems and methods for visualizing multi-dimensional data in spreadsheets and other data structures
US6691140B1 (en) 1999-07-30 2004-02-10 Computer Associates Think, Inc. Method and system for multidimensional storage model with interdimensional links
CA2281331A1 (en) 1999-09-03 2001-03-03 Cognos Incorporated Database management system
US6684216B1 (en) 1999-09-29 2004-01-27 Katherine A. Duliba Method and computer system for providing input, analysis, and output capability for multidimensional information
US6493718B1 (en) 1999-10-15 2002-12-10 Microsoft Corporation Adaptive database caching and data retrieval mechanism
US6456997B1 (en) 2000-04-12 2002-09-24 International Business Machines Corporation System and method for dynamically generating an invisible hierarchy in a planning system
JP2002108896A (ja) 2000-09-29 2002-04-12 Hitachi Kokusai Electric Inc データベースアクセス方法及び多次元データベースアクセスシステム
DE60131900T2 (de) 2000-10-26 2008-12-04 Flood, James C. jun., Portland Verfahren und system zur verwaltung von verteilten inhalten und verwandten metadaten
US6606621B2 (en) 2001-05-30 2003-08-12 Oracle International Corp. Methods and apparatus for aggregating sparse data
AU2002316267A1 (en) 2001-06-14 2003-01-02 Rigel Pharmaceuticals, Inc. Multidimensional biodata integration and relationship inference
US20030115194A1 (en) 2001-08-01 2003-06-19 Pitts Theodore H. Method and apparatus for processing a query to a multi-dimensional data structure
US20050055289A1 (en) 2001-08-09 2005-03-10 Mehldahl Robert Allen Multi-dimensional business information accounting software engine
US7937363B2 (en) 2001-11-02 2011-05-03 International Business Machines Corporation Calculation engine for use in OLAP environments
US7401090B2 (en) 2001-11-02 2008-07-15 International Business Machines Corporation Computer-based business planning processes
US7366730B2 (en) * 2002-04-26 2008-04-29 Oracle International Corporation Registration of solved cubes within a relational database management system
WO2004013739A2 (en) 2002-08-05 2004-02-12 Metaedge Corporation Spatial intelligence system and method
US7315946B1 (en) 2003-04-14 2008-01-01 Aol Llc Out-of-band tokens for rights access
US20040138932A1 (en) 2003-01-09 2004-07-15 Johnson Christopher D. Generating business analysis results in advance of a request for the results
US7895191B2 (en) 2003-04-09 2011-02-22 International Business Machines Corporation Improving performance of database queries
US8200612B2 (en) * 2003-05-07 2012-06-12 Oracle International Corporation Efficient SQL access to multidimensional data
US7089266B2 (en) 2003-06-02 2006-08-08 The Board Of Trustees Of The Leland Stanford Jr. University Computer systems and methods for the query and visualization of multidimensional databases
US9767634B2 (en) 2003-08-15 2017-09-19 Rentrak Corporation Systems and methods for measuring consumption of entertainment commodities
US20050071342A1 (en) 2003-09-25 2005-03-31 International Business Machines Corporation Data processing for objects with unknown data structures
CN100573511C (zh) 2003-12-02 2009-12-23 普科有限公司 产生分析数据结构的自定义等级体系的系统和方法
US8825591B1 (en) 2003-12-31 2014-09-02 Symantec Operating Corporation Dynamic storage mechanism
US7647356B2 (en) 2004-05-07 2010-01-12 Oracle International Corporation Methods and apparatus for facilitating analysis of large data sets
WO2006016362A2 (en) 2004-08-09 2006-02-16 Verix Ltd. Method and system for analyzing multidimensional data
US20060085444A1 (en) 2004-10-19 2006-04-20 Microsoft Corporation Query consolidation for retrieving data from an OLAP cube
US7284011B1 (en) 2004-12-28 2007-10-16 Emc Corporation System and methods for processing a multidimensional database
US7571192B2 (en) 2005-06-15 2009-08-04 Oracle International Corporation Methods and apparatus for maintaining consistency during analysis of large data sets
US20070022120A1 (en) 2005-07-25 2007-01-25 Microsoft Corporation Caching and modifying portions of a multi-dimensional database on a user device
US7761407B1 (en) 2006-10-10 2010-07-20 Medallia, Inc. Use of primary and secondary indexes to facilitate aggregation of records of an OLAP data cube
US20090006788A1 (en) * 2007-01-26 2009-01-01 Herbert Dennis Hunt Associating a flexible data hierarchy with an availability condition in a granting matrix
US8108399B2 (en) 2007-05-18 2012-01-31 Microsoft Corporation Filtering of multi attribute data via on-demand indexing
JP5046750B2 (ja) 2007-06-08 2012-10-10 キヤノン株式会社 二次元コードを含む原稿のアクセス制御を行う画像処理装置、画像処理方法、プログラム、および記憶媒体
US8046324B2 (en) 2007-11-30 2011-10-25 Ebay Inc. Graph pattern recognition interface
US8606803B2 (en) * 2008-04-01 2013-12-10 Microsoft Corporation Translating a relational query to a multidimensional query
US8610718B2 (en) 2008-04-22 2013-12-17 Automic Software Gmbh Method of visualizing sets of correlated events on a display
US20090287666A1 (en) 2008-05-13 2009-11-19 International Business Machines Corporation Partitioning of measures of an olap cube using static and dynamic criteria
US9870629B2 (en) 2008-06-20 2018-01-16 New Bis Safe Luxco S.À R.L Methods, apparatus and systems for data visualization and related applications
US8024287B2 (en) * 2008-06-27 2011-09-20 SAP France S.A. Apparatus and method for dynamically materializing a multi-dimensional data stream cube
US8495007B2 (en) 2008-08-28 2013-07-23 Red Hat, Inc. Systems and methods for hierarchical aggregation of multi-dimensional data sources
US8160837B2 (en) 2008-12-12 2012-04-17 At&T Intellectual Property I, L.P. Methods and apparatus to determine statistical dominance point descriptors for multidimensional data
US9361326B2 (en) 2008-12-17 2016-06-07 Sap Se Selectable data migration
US8447722B1 (en) * 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
EP2270692A1 (en) 2009-06-30 2011-01-05 Hasso-Plattner-Institut für Softwaresystemtechnik GmbH Lifecycle-based horizontal partitioning
US8346711B2 (en) 2009-11-24 2013-01-01 King Fahd University Of Petroleum And Minerals Method for identifying multi-input multi-output Hammerstein models
US20170116552A1 (en) * 2010-06-04 2017-04-27 Sapience Analytics Private Limited System and Method to Measure, Aggregate and Analyze Exact Effort and Time Productivity
US8566749B2 (en) 2010-07-08 2013-10-22 Alexey Kashik Analysis of complex data objects and multiple parameter systems
US8442962B2 (en) 2010-12-28 2013-05-14 Sap Ag Distributed transaction management using two-phase commit optimization
US9122995B2 (en) 2011-03-15 2015-09-01 Microsoft Technology Licensing, Llc Classification of stream-based data using machine learning
US8683468B2 (en) 2011-05-16 2014-03-25 Advanced Micro Devices, Inc. Automatic kernel migration for heterogeneous cores
US8732118B1 (en) * 2012-01-13 2014-05-20 Amazon Technologies, Inc. Distributed performance of data aggregation operations
WO2014004741A1 (en) 2012-06-26 2014-01-03 Medio Systems, Inc. Distributed, real-time online analytical processing (olap)
US20140279839A1 (en) 2013-03-14 2014-09-18 Sap Ag Integration of transactional and analytical capabilities of a database management system
US9477733B2 (en) 2013-03-15 2016-10-25 Uda, Lld Hierarchical, parallel models for extracting in real-time high-value information from data streams and system and method for creation of same
US10353923B2 (en) 2014-04-24 2019-07-16 Ebay Inc. Hadoop OLAP engine
US10776397B2 (en) 2014-06-20 2020-09-15 Amazon Technologies, Inc. Data interest estimation for n-dimensional cube computations

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09265479A (ja) * 1996-03-29 1997-10-07 Hitachi Ltd 多次元データ処理方法
JP2003006194A (ja) * 2001-06-22 2003-01-10 Mitsubishi Electric Corp データベースアクセス制御システム
US8417723B1 (en) * 2008-09-12 2013-04-09 Salesforce.Com, Inc. System, method and computer program product for enabling access to a resource of a multi-tenant on-demand database service utilizing a token
JP2014002792A (ja) * 2009-08-31 2014-01-09 Accenture Global Services Ltd フレキシブルキューブデータウェアハウジング
JP2013520738A (ja) * 2010-02-26 2013-06-06 インターナショナル・ビジネス・マシーンズ・コーポレーション データベース・アプリケーションのためのセキュアなキャッシング方法、システム、および、プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7465870B2 (ja) 2018-10-18 2024-04-11 オラクル・インターナショナル・コーポレイション 多次元データベース環境における依存関係分析のためのシステムおよび方法

Also Published As

Publication number Publication date
WO2015196177A1 (en) 2015-12-23
CA2952882C (en) 2019-06-11
US10162876B1 (en) 2018-12-25
JP6410932B2 (ja) 2018-10-24
EP3158478B1 (en) 2023-06-07
CA2952882A1 (en) 2015-12-23
EP3158478A1 (en) 2017-04-26

Similar Documents

Publication Publication Date Title
US9229997B1 (en) Embeddable cloud analytics
US10771240B2 (en) Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport
US20210217001A1 (en) Decentralized tokenization technologies
US20200265155A1 (en) Data protection via aggregation-based obfuscation
EP3522051A1 (en) Detection method, device and system for copyright protection
US9081978B1 (en) Storing tokenized information in untrusted environments
US10810316B2 (en) Updating monitoring systems using merged data policies
CN113711536A (zh) 从区块链网络中提取数据
US8468120B2 (en) Systems and methods for tracking and reporting provenance of data used in a massively distributed analytics cloud
JP6410932B2 (ja) 組み込み可能なクラウド分析
US9824133B1 (en) Cloud analytics marketplace
EP3353701A1 (en) Policy management for data migration
Spoorthy et al. A survey on data storage and security in cloud computing
US10699023B1 (en) Encryption profiles for encrypting user-submitted data
US20200218829A1 (en) Push down policy enforcement
CA3088147C (en) Data isolation in distributed hash chains
US20220004647A1 (en) Blockchain implementation to securely store information off-chain
US9246688B1 (en) Dataset licensing
US20170034095A1 (en) Data management in a disttributed computing environment
US11423127B2 (en) Resilient watermarking
TWI716385B (zh) 鑒權方法及鑒權裝置
US11575499B2 (en) Self auditing blockchain
Anjos et al. BIGhybrid: a simulator for MapReduce applications in hybrid distributed infrastructures validated with the Grid5000 experimental platform
US11436349B2 (en) Method and system for implementing a cloud machine learning environment
Yu et al. Multimedia applications and security in MapReduce: Opportunities and challenges

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180925

R150 Certificate of patent or registration of utility model

Ref document number: 6410932

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250