JP4735030B2 - 情報管理システム - Google Patents
情報管理システム Download PDFInfo
- Publication number
- JP4735030B2 JP4735030B2 JP2005139228A JP2005139228A JP4735030B2 JP 4735030 B2 JP4735030 B2 JP 4735030B2 JP 2005139228 A JP2005139228 A JP 2005139228A JP 2005139228 A JP2005139228 A JP 2005139228A JP 4735030 B2 JP4735030 B2 JP 4735030B2
- Authority
- JP
- Japan
- Prior art keywords
- policy
- data
- data management
- ontology
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000013523 data management Methods 0.000 claims description 32
- 238000000034 method Methods 0.000 claims description 27
- 238000004458 analytical method Methods 0.000 claims description 13
- 238000007726 management method Methods 0.000 description 58
- 238000006243 chemical reaction Methods 0.000 description 35
- 238000011156 evaluation Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 5
- 239000013256 coordination polymer Substances 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99943—Generating database or data structure, e.g. via user interface
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
“Query Processing, Resource Management, and Approximation in a Data Stream Management System“,CIDR2003(非特許文献1)には検索処理対象となる各データリソースに対して、ウインドウ条件(件数やデータ生成時刻等に関する制限)が設定され、検索処理対象となるデータの範囲を問合せ毎に明示的に指定して、限定する技術が開示される。この技術を「ストリームDB方式」と呼ぶ。
上記三つのいずれの方式においても、システムに投入された問合せの内容に応じて、検索対象となるデータ本体に対して適用される問合せ処理の内容を変更することを行なっているが、データ本体そのものに対しては影響を及ぼさない。
1.定義されたポリシーの実施に対して必要となる最小限となるメタデータ/ログ情報取得条件が決定されるため、効率的な情報ライフサイクル管理の実現を図れるとともに、
2.業務レベルの用語を用いてポリシー定義を行なえるようになり、ポリシーで参照される条件の定義が変更された場合も、対応関係を差し替えることで、自動的にメタデータやログ情報の取得条件が変更されるため、ポリシー定義の容易化と管理コスト低減を図ることが出来る。
本実施例における情報ライフサイクル管理システムでは、管理対象となる文書ファイルやメールなどの業務データは、プロジェクトや業務の状況に応じてその価値が変動すると考え、その時々の価値に応じたデータ管理手法を適用することで、費用対効果の高い情報管理を実現することを目指す。
上記定義済みのオントロジで出現する用語を用いて定義される、データリソースのグループ分けとそれらに適用する情報管理手法方針を対応付けるポリシーを定義するためのポリシー定義モジュール(2)、上記定義済みポリシーを参照して、具体的なデータリソースのグループ分けと情報管理手法の対応付けの決定を行なう情報ライフサイクル管理モジュール(3)、上記情報ライフサイクル管理モジュールが決定したグループ分けと情報管理手法の指定に基づき、各データリソースの管理手法を変更するデータリソース管理モジュール(4)、及び、前記定義済みポリシーとそれらポリシーの成立を前提として稼動する業務サービスの対応関係を管理し、ポリシーが成立しなくなった場合に対応業務サービスの停止を行なうサービス実行制御モジュール(5)から成る。
ポリシー解析手段(35)は、まず3種類のポリシー集合PS,QS,ESの初期化を行なった後(202)、ポリシー定義レジストリに登録されたポリシーのうち、未実行のポリシーを取り出し(203)、候補ポリシー集合PSの要素として登録する(204)。もし、未実行のポリシーがない場合は終了する(207)。続いてポリシー集合PSからポリシーP1を取り出し(205)、ポリシーP1の条件部の評価可能性を判定する。もし評価可能である場合は、そのポリシーP1を評価可能ポリシー集合QSに登録し、評価可能でない場合は、図3に示す処理フローにしたがって、ポリシーP1を変換して再びポリシー集合PSに登録する(206)。もし、ポリシー集合PSが空となり取り出すべきポリシーが存在しない場合は、評価可能ポリシー集合QSからポリシーP2を取り出し(208)、ポリシーP2のコマンド部の実行可能性を判定する。
候補ポリシー集合PSから取り出した候補ポリシーP1については、まずポリシーの条件部SPに関する評価可能性を図5に示すフローにしたがって判定する(301)。もし条件部SPが評価可能状態にある場合は、ポリシーPを評価可能ポリシー集合QSに登録し(302)、もし評価可能でない場合は、条件変換オントロジを参照し、条件部SPに出現する述語パターンが一致する変換規則集合TRを決定する(303)。もし、集合TRが空の場合は、その候補ポリシーは評価可能とはならないため、候補ポリシーP1を破棄し(304)、新たな候補ポリシーの検討を行う(205)。変換規則集合TRが空でない場合は、それぞれの変換規則を候補ポリシーに適用し、条件節を書き換えた新しい候補ポリシー群をPSに登録する(306)。このとき、さらに他の実施例として、TRに含まれる適用可能な変換規則をすべて適用するのではなく、各変換規則に対して評価関数を適用して得られる評価値に基づいて適用する変換規則を絞り込む(305)ことも考えられる。
評価可能ポリシー集合QSから取り出した評価可能ポリシーP2については、まずポリシーのコマンド部CPに関する適用可能性を図6に示すフローにしたがって判定する(401)。もしコマンド部CPが実行可能状態にある場合は、ポリシーPを適用可能ポリシー集合ESに登録し(402)、もし評価可能でない場合は、コマンド変換オントロジを参照し、コマンド部CPに出現するコマンドパターンが一致する変換規則集合DRを決定する(403)。もし、集合DRが空の場合は、その候補パリシーは適用可能とはならないため、評価可能ポリシーP2を破棄し(404)、新たな候補ポリシーの検討を行う(208)。変換規則集合DRが空でない場合は、それぞれの変換規則を候補ポリシーに適用し、コマンド節を書き換えた新しい候補ポリシーをQSに登録する(406)。このとき、他の実施例として、DRに含まれる適用可能な変換規則をすべて適用するのではなく、各変換規則に対して評価関数を適用して得られる評価値に基づいて適用する変換規則を絞り込む(405)ことが考えられる。
本具体例では、業務データはいくつかのファイルシステムに分けて格納され、それぞれの業務データにはその所有者が設定される。また所有者はそれぞれいずれかの業務プロジェクトに属し、業務プロジェクトに対してはそのプロジェクトの機密レベルが予め設定されるとする。
RDFは、複雑な相互関係を持つデータを、主語(Subject)、述語(Predicate)、目的語(Object)の三つの単語を順番に組み合わせた三つ組(RDF Triple)の集まりで表現するものである。例えば図13-(a)に示す架空の家系図は、Gomez, Morticia, Wednesday, Pugsleyの4名から成り立つ家族を表す。この家系図の内容をRDFで表現した場合、次の3個の三つ組で表現される。
(Gomez, parentOf, Wednesday)
(Gomez, parentOf, Pugsley)
そのグラフ表現においては、矢印に述語、矢印の根元に主語、矢印の先に目的語を対応させて示す。上記の家系図をグラフ表現した場合、図13-(b)のようになる。
これをRDFで表現すると以下のようになる。
(A, rdf:type, プロジェクト), (B, rdf:type, プロジェクト),
(a1, rdf:type, メンバ), (b1, rdf:type, メンバ), (b2, rdf:type, メンバ),
(x1, rdf:type, ファイル), (y1, rdf:type, ファイル), (y2, rdf:type, ファイル),
(X, rdf:type, ファイルシステム), (Y, rdf:type, ファイルシステム),
(a1, ilm:belongsTo, A), (b1, ilm:belongsTo, B), (b2, ilm:belongsTo, B),
(x1, ilm:owns, a1), (y1, ilm:owns, b1), (y2, ilm:owns, b1),
(x1, ilm:belongsTo, X), (y1, ilm:belongsTo, Y), (y2, ilm:belongsTo, Y)
(B, ilm:securityLevel, “confidential“)
図8に本具体例におけるポリシーの記述の例を示す。本例では、ポリシーの条件部をRDFデータに対する検索言語であるRDQLで記述し、ポリシーのコマンド部に起動すべきコマンドスクリプト名を引数付きで記述する。
検索結果:{person1= Gomez, person2=Morticia}
図8に示すポリシーの条件部は、プロジェクトの機密レベルが“confidentail“で、かつそのプロジェクトの管轄内にあるデータリソースの内、種別がファイルで、そのデータアイテムに過去一週間以内のアクセス履歴が存在するデータリソースを絞り込むことを指示する。また図8に示すポリシーのコマンド部は、上記条件部で絞り込まれたデータリソースに対して、アクセスログを取得するように設定変更することを指示する。
図9に示す条件変換用オントロジの一つ目のオントロジは、ポリシーの条件部に現れる「プロジェクトの管轄内(ilm:belongsTo)にあるデータリソース」は「プロジェクトに所属(ilm:belongsTo)するメンバーが所有(ilm:owns)するデータリソース」と変換できることを示す。
三つ目のオントロジは、「メンバーが所有(ilm:owns)するデータリソース」は、「メンバーが所有者(meta:owner)であるデータリソース」と変換できることを示す。
さらに図9に示すコマンド変換用オントロジの一つ目のオントロジは、「データ種別がファイルであるデータリソースに対するアクセスログの取得を指示するコマンド」は、「そのデータリソースが属する(meta:decendantOf)ファイルシステムに対しするアクセスログの取得を指示するコマンド」に変換できることを示す。
このとき、まずポリシー解析手段は、ポリシー定義レジストリに登録された図8に示すポリシーを候補ポリシー集合PSに登録する。引き続き候補ポリシー集合PSからポリシーP1として前記登録したポリシーを取り出す。
<条件部>
SELECT ?dataitem
WHERE
(?project, meta:securityLevel, “confidential“),
(?dataitem, ilm:belognsTo, ?project),
(?dataitem, rdf:type, “file“),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR <http://ilm/ontology.rdf#>
<コマンド部>
Set accesslog On dataitem
本ポリシーの評価可能性を判定すると、本ポリシーの2番目の条件節(?dataitem, ilm:belongsTo, ?project)を参照すると、本条件節を構成する述語ilm:belongsToは評価可能な述語として登録されていないので、条件変換オントロジーを参照し、条件部に対して適用可能な変換規則の集合TRとして、条件変換オントロジ#1を得る。ポリシーP1に対して条件変換オントロジ#1を適用すると、以下のポリシーP11を得る。
<条件部>
SELECT ?dataitem
WHERE
(?project, meta:securityLevel, “confidential“),
(?member, ilm:belognsTo, ?project),
(?dataitem, ilm:owns, ?member),
(?dataitem, rdf:type, “file“),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR <http://ilm/ontology.rdf#>
<コマンド部>
Set accesslog On dataitem
本ポリシーの評価可能性を判定すると、本ポリシーの2番目及び3番目の条件節を構成する述語が評価可能な述語として登録されていないので、さらにポリシーP11に対して適用可能な変換規則として条件変換オントロジ#2、#3を得る。ポリシーP11に対してこれらのオントロジを順次適用することで、以下のポリシーP12を得る。
<条件部>
SELECT ?dataitem
WHERE
(?project, meta:securityLevel, “confidential“),
(?member, meta:memberOf, ?project),
(?dataitem, meta:owner, ?member),
(?dataitem, rdf:type, “file“),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR <http://ilm/ontology.rdf#>
<コマンド部>
Set accesslog On dataitem
ポリシーP12に関しては、ポリシーを構成する全ての条件節の述語が評価可能となるので、このポリシーを評価可能ポリシー集合QSに登録する。
<条件部>
SELECT ?filesystem
WHERE
(?project, meta:securityLevel, “confidential“),
(?member, meta:memberOf, ?project),
(?dataitem, meta:owner, ?member),
(?filesystem, rdf:type, “filesystem“),
(?dataitem, meta:decendantOf, ?filesystem),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime)
AND
?acctime > TODAY 1WEEK
USING ilm FOR <http://ilm/ontology.rdf#>
<コマンド部>
Set accesslog On filesystem
変換の結果得られたポリシーP21は、コマンド部が本実施例において適用可能となるため、このポリシーを適用可能ポリシー集合ESに登録する。
さらにこのとき、ポリシー解析手段では、適用可能となったポリシーP21で参照されるメタデータ/ログ情報の参照範囲情報として、以下のような一覧リストを作成し、データリソース管理モジュールモジュールが備えるメタデータ/ログ情報取得手段に対して送付する。
(?member, meta:memberOf, ?project),
(?dataitem, meta:owner, ?member),
(?filesystem, rdf:type, “filesystem“),
(?dataitem, meta:decendantOf, ?filesystem),
(?dataitem, meta:accesshistory, ?acclog),
(?acclog, meta:accesstime, ?acctime) ?acctime > TODAY 1WEEK
前記メタデータ/ログ情報取得手段では、受け取ったメタデータ/ログ情報一覧リストを参照し、リソース集合管理手段に対し、一覧リストにあるメタデータ/ログ情報(meta:securityLevel,meta:memberOf,meta:owner,meta:decendantOf,meta:accesshistory,meta:accesstime)を収集するように設定の変更を指示する。このときさらにアクセス履歴に関するログ情報(ilm:accesstime)に関しては、参照されるアクセス履歴の範囲が過去1週間以内であるので、ログの保持期間が過去1週間となるように設定することとなる。
2:ポリシー定義モジュール
3:情報ライフサイクル管理モジュール
4:データリソース管理モジュール
5:サービス実行制御モジュール
11:オントロジ定義手段
21:ポリシー定義手段
31:オントロジ定義レジストリ
32:対象リソース決定手段
33:メタデータ/ログ情報レジストリ
34:ポリシー定義レジストリ
35:ポリシー解析手段
36:ポリシー実行プランレジストリ
37:コマンド実行手段
38:メタデータ/ログ情報設定変更手段
41:メタデータ/ログ情報取得手段
42:リソース集合管理手段
51:サービス実行制御手段。
Claims (4)
- データリソースに対して適用されるデータ管理方式を、前記データリソースに付随するメタデータとアクセスログ情報の少なくとも一方と、前記データリソースに対しての前記データ管理方式の適用の仕方を示す情報であるポリシーと、に基づいて決定し、前記データリソース中のデータを前記データ管理方式を用いて管理するデータ管理システムにであって、
前記ポリシーの定義に用いる用語と、メタデータとアクセスログ情報の少なくとも一方と、を対応付ける情報であるオントロジを決定するオントロジ決定手段と、
前記オントロジに基づいて前記ポリシーを定義し、前記定義されたポリシーを用いて、前記データリソースと、前記データリソースに適用する前記データ管理方式と、を対応付けるポリシー決定手段と、
前記データリソースに対して適用する操作の内容を示す前記ポリシーのコマンド部に基づいて前記ポリシーが実行可能であるかを判定し、前記実行可能と判定された前記ポリシーに基づいて、前記メタデータとアクセスログ情報の少なくとも一方に対する参照範囲を指定する参照範囲情報を生成するポリシー解析手段と、
前記ポリシー解析手段が生成した前記参照範囲情報に基づき、前記参照範囲の前記メタデータとアクセスログ情報の少なくとも一方を取得し、前記参照範囲の前記メタデータとアクセスログ情報の少なくとも一方が付随する前記データリソースを、前記実行可能と判定された前記ポリシーを用いて前記対応付けられた前記データ管理方式を用いて管理するように設定するデータ管理設定手段と、
を有することを特徴とするデータ管理システム。 - 請求項1に記載のデータ管理システムにおいて、前記オントロジに前記データ管理システムで前記参照範囲が定義され、前記ポリシー解析手段は、定義済みポリシーにおいて参照される前記データリソースに付随するメタデータとアクセスログ情報の少なくとも一方の内容が前記オントロジに登録された前記参照範囲を逸脱する場合は、前記ポリシーの判定を行なえないこととする、ことを特徴とするデータ管理システム。
- 請求項1に記載のデータ管理システムにおいて、前記オントロジに前記データ管理システムにて適用可能なデータ管理に関するコマンドの範囲が定義されており、前記ポリシー解析手段は、定義済みポリシーにおいて指定されるデータ管理に関するコマンドの内容が前記オントロジに登録された範囲を逸脱する場合は、当該ポリシーの適用を行なえないこと、とすることを特徴とするデータ管理システム。
- 請求項2あるいは3のいずれかに記載のデータ管理システムにおいて、事前定義されたポリシーと管理対象である前記データリソースを参照するサービス群との間の依存関係を保持し、前記ポリシー解析手段において、ポリシーの判定あるいは適用を行なえないことを検知した場合に、当該ポリシーに依存するサービスの停止を行なうサービス実行制御手段を有することを特徴とするデータ管理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005139228A JP4735030B2 (ja) | 2005-05-12 | 2005-05-12 | 情報管理システム |
US11/407,971 US7680813B2 (en) | 2005-05-12 | 2006-04-21 | Information management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005139228A JP4735030B2 (ja) | 2005-05-12 | 2005-05-12 | 情報管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006318146A JP2006318146A (ja) | 2006-11-24 |
JP4735030B2 true JP4735030B2 (ja) | 2011-07-27 |
Family
ID=37420604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005139228A Expired - Fee Related JP4735030B2 (ja) | 2005-05-12 | 2005-05-12 | 情報管理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7680813B2 (ja) |
JP (1) | JP4735030B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007084790A2 (en) | 2006-01-20 | 2007-07-26 | Glenbrook Associates, Inc. | System and method for context-rich database optimized for processing of concepts |
US8346729B2 (en) * | 2006-11-18 | 2013-01-01 | International Business Machines Corporation | Business-semantic-aware information lifecycle management |
US7672981B1 (en) * | 2007-02-28 | 2010-03-02 | Emc Corporation | Object classification and indexing of very large name spaces using grid technology |
JP5490010B2 (ja) * | 2007-11-19 | 2014-05-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 記述論理ファイル・システムを用いて情報を格納する方法、システムおよびコンピュータ・プログラム |
US8156538B2 (en) * | 2007-12-18 | 2012-04-10 | Microsoft Corporation | Distribution of information protection policies to client machines |
KR101541497B1 (ko) * | 2008-11-03 | 2015-08-04 | 삼성전자 주식회사 | 컨텐츠를 기록한 기록매체, 사용자 관련정보 수집 기능을 구비한 컨텐츠 제공 장치, 컨텐츠 제공 방법, 사용자 관련정보 제공 방법 및 컨텐츠 검색 방법 |
US8468391B2 (en) * | 2010-08-04 | 2013-06-18 | International Business Machines Corporation | Utilizing log event ontology to deliver user role specific solutions for problem determination |
JP5644543B2 (ja) | 2011-01-26 | 2014-12-24 | 富士通株式会社 | アクセス制御データ編集支援プログラム、アクセス制御データ編集支援装置、及びアクセス制御データ編集支援方法 |
US9658983B1 (en) * | 2012-12-14 | 2017-05-23 | Amazon Technologies, Inc. | Lifecycle support for storage objects having multiple durability levels specifying different numbers of versions |
US9424429B1 (en) | 2013-11-18 | 2016-08-23 | Amazon Technologies, Inc. | Account management services for load balancers |
CN112507208B (zh) * | 2020-11-02 | 2021-07-20 | 北京迅达云成科技有限公司 | 一种基于大数据的网络数据采集系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7478419B2 (en) * | 2005-03-09 | 2009-01-13 | Sun Microsystems, Inc. | Automated policy constraint matching for computing resources |
-
2005
- 2005-05-12 JP JP2005139228A patent/JP4735030B2/ja not_active Expired - Fee Related
-
2006
- 2006-04-21 US US11/407,971 patent/US7680813B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20060259813A1 (en) | 2006-11-16 |
US7680813B2 (en) | 2010-03-16 |
JP2006318146A (ja) | 2006-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4735030B2 (ja) | 情報管理システム | |
US10534773B2 (en) | Intelligent query parameterization of database workloads | |
KR101083488B1 (ko) | 객체 모델의 영향 분석 | |
JP6505123B2 (ja) | ビッグ・データ・リポジトリにおけるデータ・セットの処理 | |
US9449072B2 (en) | Automatic log sensor tuning | |
US7418453B2 (en) | Updating a data warehouse schema based on changes in an observation model | |
KR101915591B1 (ko) | 데이터 질의 관리 | |
US20190258648A1 (en) | Generating asset level classifications using machine learning | |
US8250526B2 (en) | Method for analyzing an XACML policy | |
US20120047124A1 (en) | Database query optimizations | |
Turaga et al. | Design principles for developing stream processing applications | |
US20230108808A1 (en) | Data science workflow execution platform with automatically managed code and graph-based data job management | |
Wu | Data mining: artificial intelligence in data analysis | |
Yan et al. | Generating process model collections | |
Leno et al. | Correlating activation and target conditions in data-aware declarative process discovery | |
Wiese et al. | Autonomic tuning expert: a framework for best-practice oriented autonomic database tuning | |
Holze et al. | System models for goal-driven self-management in autonomic databases | |
CN106802922B (zh) | 一种基于对象的溯源存储系统及方法 | |
US8825588B2 (en) | Rule correlation to rules input attributes according to disparate distribution analysis | |
Fernández-Ropero et al. | Graph-Based Business Process Model Refactoring. | |
US8090750B2 (en) | Prompting of an end user with commands | |
Venkatesan et al. | PoN: Open source solution for real-time data analysis | |
Jabal et al. | QL-SimP: Query language for secure interoperable multi-granular provenance framework | |
CN113360138A (zh) | 操作日志处理方法、装置、电子设备和存储介质 | |
Liu | Corpus‐Based Japanese Reading Teaching Database Cloud Service Model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110307 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110411 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |