RU2010103042A - Библиотека многопотокового бизнес-программирования - Google Patents
Библиотека многопотокового бизнес-программирования Download PDFInfo
- Publication number
- RU2010103042A RU2010103042A RU2010103042/08A RU2010103042A RU2010103042A RU 2010103042 A RU2010103042 A RU 2010103042A RU 2010103042/08 A RU2010103042/08 A RU 2010103042/08A RU 2010103042 A RU2010103042 A RU 2010103042A RU 2010103042 A RU2010103042 A RU 2010103042A
- Authority
- RU
- Russia
- Prior art keywords
- providing
- resource
- database
- api
- connection
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ 300 предоставления библиотеки 203 бизнес-программирования для использования системой 200 планирования ресурсов предприятия, причем система 200 планирования ресурсов предприятия содержит бизнес-приложение, поставщика 220 метаданных, сервисное звено 215, базу данных 235 и клиента 208, причем способ 300 содержит: ! a) предоставление 305 среды времени исполнения, чтобы поддерживать систему 200 планирования ресурсов предприятия, ! b) предоставление 308 интерфейса прикладного программирования (API) во время исполнения для сервисов 310 библиотеки, содержащее: ! предоставление набора API 223, 312 вызова бизнес-логики, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному бизнес-методу в классе системы 200 планирования ресурсов предприятия, причем класс включает в себя одно из группы, включающей в себя базовый класс, класс таблицы и класс кодового блока; ! предоставление набора API 228, 315 доступа к базе данных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей поиск в базе данных, модификацию базы данных, вставку записи и удаление записи; ! предоставление набора функций 230, 318 администрирования базы данных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей конфигурирование сервера базы данных, копирование базы данных, восстановление базы данных, тестирование базы данных и оптимизацию базы данных; ! предоставление набора функций 233, 320 предоставления метаданных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей
Claims (20)
1. Способ 300 предоставления библиотеки 203 бизнес-программирования для использования системой 200 планирования ресурсов предприятия, причем система 200 планирования ресурсов предприятия содержит бизнес-приложение, поставщика 220 метаданных, сервисное звено 215, базу данных 235 и клиента 208, причем способ 300 содержит:
a) предоставление 305 среды времени исполнения, чтобы поддерживать систему 200 планирования ресурсов предприятия,
b) предоставление 308 интерфейса прикладного программирования (API) во время исполнения для сервисов 310 библиотеки, содержащее:
предоставление набора API 223, 312 вызова бизнес-логики, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному бизнес-методу в классе системы 200 планирования ресурсов предприятия, причем класс включает в себя одно из группы, включающей в себя базовый класс, класс таблицы и класс кодового блока;
предоставление набора API 228, 315 доступа к базе данных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей поиск в базе данных, модификацию базы данных, вставку записи и удаление записи;
предоставление набора функций 230, 318 администрирования базы данных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей конфигурирование сервера базы данных, копирование базы данных, восстановление базы данных, тестирование базы данных и оптимизацию базы данных;
предоставление набора функций 233, 320 предоставления метаданных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей предоставление метаданных таблицы и предоставление метаданных формы; и
предоставление набора общих типов 225, 322 данных, включая, по меньшей мере, один API, соответствующий, по меньшей мере, одному члену набора общих типов данных;
c) предоставление многопотокового доступа 238, 328 к библиотеке 203 бизнес-программирования для объекта 210 бизнес-приложения, соответствующего, по меньшей мере, одному из бизнес-приложения, сервисного звена 215 и поставщика 220 метаданных; и
d) обеспечение проверки 240, 330 разрешения безопасности для объекта 210 бизнес-приложения и для сервисного звена 215, включая обеспечение проверки разрешения безопасности, если объектом 210 бизнес-приложения или сервисным звеном 215 вызывается API 310 времени исполнения.
2. Способ по п.1, в котором сервисное звено 215 содержит концентратор веб-сервисов системы 200 планирования ресурсов предприятия, и база данных 235 содержит реляционную базу данных.
3. Способ по п.1, дополнительно содержащий предоставление интерфейса для добавления, удаления и изменения одного или более сервисов библиотеки и их соответствующих API 310 времени исполнения.
4. Способ по п.1, в котором предоставление многопотокового доступа 328 содержит предоставление одного или более потоков доступа к одному или более API времени исполнения одного или более сервисов библиотеки 310 непоследовательным способом.
5. Способ по п.1, в котором обеспечение проверки 330 разрешения безопасности дополнительно содержит установление разрешений безопасности, соответствующих, по меньшей мере, одному из группы, включающей лицензионные разрешения и определенные клиентом разрешения.
6. Способ по п.1, в котором предоставление многопотокового доступа 328 включает в себя распределение ресурса базы данных 235 первому потоку, содержащему 400:
категоризацию ресурса 405 как одного из перекрестно связанного и на каждое соединение,
если ресурс категоризирован как перекрестно связанный 405, и соединение первого клиента 208 требует частной копии ресурса 408, создание частной копии, если соединение создано 410, и
если первый поток вызывает первый API времени исполнения первого запрашиваемого сервиса 310 библиотеки для работы на ресурсе 415:
получение объекта 418 соединения, содержащего ассоциацию между первым потоком, первым клиентом 208 и соединением первого клиента 208;
создание запрашиваемой ссылки 422, содержащей ассоциацию между ресурсом, объектом соединения и первым потоком;
если ресурс категоризирован как перекрестно связанный 425, блокирование ресурса 428, в то время как первый API времени исполнения 310 работает на ресурсе, и деблокирование ресурса 428, если первый API 310 времени исполнения закончил работу; и
если ресурс категоризирован как на каждое соединение 425, выбор одного из группы действий, включающих 1) сохранение ресурса как потомка объекта 435 соединения и 2) представление ресурса как основанных на стеке данных 433, если ресурс является вызовом 430 на каждый сервис.
7. Способ по п.1, в котором обеспечение проверки 330 разрешения безопасности содержит 500:
установление косвенных разрешений 518 во время исполнения для ресурса базы данных 235, содержащее создание дескриптора 520 ресурса, содержащего первый набор данных косвенного разрешения;
установление косвенных разрешений 508 во время исполнения для объекта 210, 510 приложения, соответствующего второму бизнес-приложению, содержащее создание дескриптора 512 объекта приложения, содержащего второй набор данных косвенного разрешения;
получение объекта 525 соединения, содержащего ассоциацию между вторым потоком, вторым клиентом 208 и соединением второго клиента 208; и
если второй поток и соединение второго клиента 208 соответствуют второму бизнес-приложению:
получение объекта 210, 510 приложения, и
если второй поток вызывает второй API времени исполнения второго запрашиваемого сервиса 310 библиотеки, чтобы получить доступ к ресурсу 522, предоставление косвенного разрешения 533, если и дескриптор 528 объекта приложения, и дескриптор 530 ресурса указывают, что доступ разрешен.
8. Способ по п.1, в котором предоставление разрешения 330 безопасности содержит 600:
установление исполняемых разрешений 608 во время исполнения для объекта 210 610 приложения, соответствующего третьему бизнес-приложению, содержащее создание дескриптора 612 объекта приложения, содержащего третий набор данных косвенного разрешения,
получение объекта 618 соединения, содержащего ассоциацию между третьим потоком, третьим клиентом 208 и соединением третьего клиента 208, и
если третий поток и соединение третьего клиента 208 соответствуют третьему бизнес-приложению, и если третий поток вызывает третий API 310 времени исполнения из третьего запрошенного сервиса 615 библиотеки, предоставление исполняемых разрешений 623, если дескриптор объекта приложения указывает 620, что доступ разрешен.
9. Способ 300 предоставления библиотеки 203 бизнес-программирования для использования системой 200 планирования ресурсов предприятия, причем система 200 планирования ресурсов предприятия содержит:
бизнес-приложение,
поставщика 220 метаданных,
сервисное звено 215, содержащее концентратор веб-сервиса системы 200 планирования ресурсов предприятия,
базу данных 235, содержащую реляционную базу данных, и
клиента 208;
причем способ 300 содержит:
a) предоставление 305 среды времени исполнения для поддержки системы 200 планирования ресурсов предприятия,
b) предоставление 308 интерфейса прикладного программирования времени исполнения (API) для сервисов 310 библиотеки, содержащее:
предоставление набора API 223, 312 вызова бизнес-логики, содержащее предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному бизнес-методу в классе системы 200 планирования ресурсов предприятия, причем класс содержит одно из группы, включающей в себя базовый класс, класс таблицы и класс кодового блока;
предоставление набора API 228, 315 доступа к базе данных, содержащее предоставление, по меньшей мере, одного API, соответствующего одному из группы, содержащей поиск в базе данных, модификацию базы данных, вставку записи и удаление записи;
предоставление набора функций 230, 318 администрирования базы данных, содержащее предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, включающей в себя конфигурирование сервера базы данных, копирование базы данных, восстановление базы данных, тестирование базы данных и оптимизацию базы данных;
предоставление набора функций 233, 320 предоставления метаданных, содержащее предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, включающей в себя предоставление метаданных таблиц и предоставление метаданных формы; и
предоставление набора общих типов 225, 322 данных, содержащее, по меньшей мере, один API, соответствующий, по меньшей мере, одному члену набора общих типов данных;
c) предоставление многопотокового доступа 238, 328 к библиотеке 203 бизнес-программирования для объекта 210 бизнес-приложения, соответствующего, по меньшей мере, одному из бизнес-приложения, сервисного звена 215 и поставщика 220 метаданных, и
d) обеспечение проверки 240, 330 разрешения безопасности для объекта 210 бизнес-приложения и для сервисного звена 215, содержащее обеспечение проверки разрешения безопасности, если API 310 времени исполнения вызывается объектом 210 бизнес-приложения или сервисным звеном 215.
10. Способ по п.9, в котором предоставление многопотокового доступа 328 содержит 400:
a) предоставление одного или более потоков доступа к одному или более API времени исполнения одного или более сервисов 310 библиотеки непоследовательным способом, и
b) распределение ресурса базы данных 235 четвертому потоку, содержащее 400:
категоризацию 405 ресурса как одного из перекрестно связанного и на каждое соединение,
если ресурс категоризирован как перекрестно связанный 405 и соединение четвертого клиента 208 требует частной копии ресурса 408, создание частной копии, если соединение создано 410, и
если четвертый поток вызывает четвертый API времени исполнения четвертого запрашиваемого сервиса 310 библиотеки для работы на ресурсе 415:
получение объекта 418 соединения, содержащего ассоциацию между четвертым потоком, четвертым клиентом 208 и соединением четвертого клиента 208;
создание запрашиваемой ссылки 422, содержащей ассоциацию между ресурсом, объектом соединения и четвертым потоком;
если ресурс категоризирован как перекрестно связанный 425, блокирование ресурса 428, в то время как четвертый API 310 времени исполнения работает на ресурсе, и деблокирование ресурса 428, если четвертый API 310 времени исполнения закончил работу; и
если ресурс категоризирован как на каждое соединение 425, то выбор одной из группы действий, включающей в себя 1) сохранение ресурса как потомка объекта 435 соединения и 2) представление ресурса как основанных на стеке данных 433, если ресурс является вызовом 430 на каждый сервис.
11. Способ по п.9, в котором обеспечение проверки 330 разрешения безопасности содержит:
обеспечение проверки разрешения безопасности, если пятый API времени исполнения пятого запрашиваемого сервиса 310 библиотеки для доступа к таблице базы данных 235 вызывается объектом 210, 510, 610 приложения патрона, соответствующим приложению патрона, причем приложение патрона содержит одно из группы, содержащей бизнес-приложение и сервисное звено 215,
обеспечение проверки разрешения безопасности дополнительно содержит:
создание дескриптора 512, 612 объекта приложения, соответствующего объекту 210, 510, 610 приложения патрона, причем дескриптор объекта приложения содержит первый набор данных разрешения для объекта 210, 510, 610 приложения патрона, содержащего одно из группы, включающей в себя данные 508, 608 косвенного разрешения и исполняемого разрешения; и
использование дескриптора 528, 530, 620 объекта приложения для определения, предоставлено ли разрешение объекту 210, 510, 610 приложения патрона.
12. Способ по п.11, в котором определение 528, 530, 620, предоставлено ли разрешение объекту 210, 510, 610 приложения патрона, включает в себя определение, предоставлено ли одно из группы, содержащей косвенное разрешение 500 и исполняемое разрешение 600,
при этом определение, предоставлено ли косвенное разрешение 500, включает в себя предоставление косвенного разрешения 533, если дескриптор 528 объекта приложения и дескриптор 530 таблицы содержит второй набор данных косвенного разрешения для таблицы, оба из которых указывают, что доступ разрешен, и
определение, предоставлено ли исполняемое разрешение 600, включает в себя предоставление исполняемого разрешения 623, если дескриптор объекта приложения указывает, что доступ разрешен 620.
13. Считываемый компьютером носитель хранения, материально воплощающий программу инструкции, исполняемую компьютером для выполнения этапов для предоставления библиотеки 203 бизнес-программирования, для использования системой 200 планирования ресурсов предприятия, причем система 200 планирования ресурсов предприятия содержит бизнес-приложение, поставщика 220 метаданных, сервисное звено 215, базу данных 235 и клиента 208,
при этом этапы содержат:
a) предоставление 305 среды времени исполнения, чтобы поддерживать систему 200 планирования ресурсов предприятия,
b) предоставление 308 интерфейса прикладного программирования (API) во время исполнения для сервисов 310 библиотеки, содержащее:
предоставление набора API 223, 312 вызова бизнес-логики, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному бизнес-методу в классе системы 200 планирования ресурсов предприятия, причем класс включает в себя одно из группы, содержащей базовый класс, класс таблицы и класс кодового блока;
предоставление набора API 228, 315 доступа к базе данных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей поиск в базе данных, модификацию базы данных, вставку записи и удаление записи;
предоставление набора функций 230, 318 администрирования базы данных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей конфигурирование сервера базы данных, копирование базы данных, восстановление базы данных, тестирование базы данных и оптимизацию базы данных;
предоставление набора функций 233, 320 предоставления метаданных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей предоставление метаданных таблицы и предоставление метаданных формы; и
предоставление набора общих типов 225, 322 данных, содержащее, по меньшей мере, один API, соответствующий, по меньшей мере, одному члену набора общих типов данных;
c) предоставление многопотокового доступа 238, 328 к библиотеке 203 бизнес-программирования для объекта 210 бизнес-приложения, соответствующего, по меньшей мере, одному из бизнес-приложения, сервисного звена 215 и поставщика 220 метаданных; и
d) обеспечение проверки 240, 330 разрешения безопасности для объекта 210 бизнес-приложения и для сервисного звена 215, содержащее обеспечение проверки разрешения безопасности, если объектом 210 бизнес-приложения или сервисным звеном 215 вызывается API 310 времени исполнения.
14. Считываемый компьютером носитель хранения по п.13, причем сервисное звено 215 содержит концентратор веб-сервисов системы 200 планирования ресурсов предприятия, и база данных 235 содержит реляционную базу данных.
15. Считываемый компьютером носитель хранения по п.13, дополнительно содержащий предоставление интерфейса для добавления, удаления и изменения одного или более сервисов библиотеки и их соответствующих API 310 времени исполнения.
16. Считываемый компьютером носитель хранения по п.13, причем предоставление многопотокового доступа 328 содержит предоставление одного или более потоков доступа к одному или более API времени исполнения одного или более сервисов библиотеки 310 непоследовательным способом.
17. Считываемый компьютером носитель хранения по п.13, причем обеспечение проверки 330 разрешения безопасности дополнительно содержит установление разрешений безопасности, соответствующих, по меньшей мере, одному из группы, включающей лицензионные разрешения и определенные клиентом разрешения.
18. Считываемый компьютером носитель хранения по п.13, причем предоставление многопотокового доступа 328 включает в себя распределение 400 ресурса базы данных 235 первому потоку, содержащему 400:
категоризацию ресурса 405 как одного из перекрестно связанного и на каждое соединение,
если ресурс категоризирован как перекрестно связанный 405, и соединение первого клиента 208 требует частной копии ресурса 408, создание частной копии, если соединение создано 410, и
если первый поток вызывает первый API времени исполнения первого запрашиваемого сервиса 310 библиотеки для работы на ресурсе 415:
получение объекта 418 соединения, содержащего ассоциацию между первым потоком, первым клиентом 208 и соединением первого клиента 208;
создание запрашиваемой ссылки 422, содержащей ассоциацию между ресурсом, объектом соединения и первым потоком;
если ресурс категоризирован как перекрестно связанный 425, блокирование ресурса 428, в то время как первый API времени исполнения 310 работает на ресурсе, и деблокирование ресурса 428, если первый API 310 времени исполнения закончил работу; и
если ресурс категоризирован как на каждое соединение 425, выбор одного из группы действий, включающих 1) сохранение ресурса как потомка объекта 435 соединения и 2) представление ресурса как основанных на стеке данных 433, если ресурс является вызовом на каждый сервис 430.
19. Считываемый компьютером носитель хранения по п.13, причем обеспечение проверки 330 разрешения безопасности содержит 500:
установление косвенных разрешений 518 во время исполнения для ресурса базы данных 235, содержащее создание дескриптора 520 ресурса, содержащего первый набор данных косвенного разрешения;
установление косвенных разрешений 508 во время исполнения для объекта 210, 510 приложения, соответствующего второму бизнес-приложению, содержащее создание дескриптора 512 объекта приложения, содержащего второй набор данных косвенного разрешения;
получение объекта 525 соединения, содержащего ассоциацию между вторым потоком, вторым клиентом 208 и соединением второго клиента 208; и
если второй поток и соединение второго клиента 208 соответствуют второму бизнес-приложению:
получение объекта 210, 510 приложения, и
если второй поток вызывает второй API времени исполнения второго запрашиваемого сервиса 310 библиотеки, чтобы получить доступ к ресурсу 522, предоставление косвенного разрешение 533, если и дескриптор 528 объекта приложения, и дескриптор 530 ресурса указывают, что доступ разрешен.
20. Считываемый компьютером носитель хранения по п.13, причем обеспечение проверки 330 разрешения безопасности содержит 600:
установление исполняемых разрешений 608 во время исполнения для объекта 210 610 приложения, соответствующего третьему бизнес-приложению, содержащее создание дескриптора 612 объекта приложения, содержащего третий набор данных косвенного разрешения,
получение объекта 618 соединения, содержащего ассоциацию между третьим потоком, третьим клиентом 208 и соединением третьего клиента 208, и
если третий поток и соединение третьего клиента 208 соответствуют третьему бизнес-приложению, и если третий поток вызывает третий API 310 времени исполнения из третьего запрошенного сервиса 615 библиотеки, предоставление исполняемых разрешений 623, если дескриптор 620 объекта приложения указывает, что доступ разрешен.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/831,018 | 2007-07-31 | ||
US11/831,018 US7908610B2 (en) | 2007-07-31 | 2007-07-31 | Multi-threaded business programming library |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2010103042A true RU2010103042A (ru) | 2011-08-10 |
Family
ID=40304710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010103042/08A RU2010103042A (ru) | 2007-07-31 | 2008-06-23 | Библиотека многопотокового бизнес-программирования |
Country Status (9)
Country | Link |
---|---|
US (2) | US7908610B2 (ru) |
EP (1) | EP2183683A4 (ru) |
JP (1) | JP4832595B2 (ru) |
CN (1) | CN101772764B (ru) |
AU (1) | AU2008282721B2 (ru) |
BR (1) | BRPI0813761A2 (ru) |
IL (1) | IL202207A0 (ru) |
RU (1) | RU2010103042A (ru) |
WO (1) | WO2009017901A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2698405C2 (ru) * | 2013-05-31 | 2019-08-26 | Ксилопикс | Способ поиска в базе данных |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8082539B1 (en) | 2006-12-11 | 2011-12-20 | Parallels Holdings, Ltd. | System and method for managing web-based forms and dynamic content of website |
US8190673B2 (en) * | 2008-07-30 | 2012-05-29 | Microsoft Corporation | Enforcement of object permissions in enterprise resource planning software |
WO2011013116A1 (en) * | 2009-07-25 | 2011-02-03 | Irina Kleingon | Methods for software mass production |
US8433954B2 (en) | 2010-04-20 | 2013-04-30 | Microsoft Corporation | Testing components for thread safety |
US8762422B2 (en) * | 2011-08-18 | 2014-06-24 | Sap Ag | Optimization of memory by tailored generation of runtime structures |
US20140129265A1 (en) * | 2012-11-02 | 2014-05-08 | Sabre, Inc. | Method and apparatus for providing services to partners and third party web developers |
US20140180742A1 (en) * | 2012-12-21 | 2014-06-26 | Herbert Hackmann | Selective locking of business object data structures |
US9344420B2 (en) * | 2013-03-14 | 2016-05-17 | OpenFin Inc. | Systems and methods for deploying rich internet applications in a secure computing environment |
US9632837B2 (en) * | 2013-03-15 | 2017-04-25 | Level 3 Communications, Llc | Systems and methods for system consolidation |
WO2017160309A1 (en) * | 2016-03-18 | 2017-09-21 | Entit Software Llc | Assisting a scanning session |
IL246551A (en) * | 2016-06-30 | 2017-07-31 | Algobrix Ltd | Physical programming interface in the three-dimensional plane that includes multi-layer and parameters |
CN106445562B (zh) * | 2016-11-14 | 2019-11-15 | 用友网络科技股份有限公司 | 基于元数据的OpenAPI实现方法及OpenAPI实现装置 |
CN110058859B (zh) * | 2018-01-18 | 2023-09-08 | 斑马智行网络(香港)有限公司 | 程序运行及虚拟机实例的实现方法、装置、设备及介质 |
CN112416798B (zh) * | 2020-12-04 | 2024-04-09 | 深圳前海微众银行股份有限公司 | 数据处理方法、装置、设备和存储介质 |
CN113986932B (zh) * | 2021-12-28 | 2022-04-12 | 恒生电子股份有限公司 | 数据处理方法、装置、计算机设备及可读存储介质 |
KR102483310B1 (ko) * | 2022-10-07 | 2023-01-02 | 이데아텍(주) | Api 통합 처리를 위한 게이트웨이 장치 및 이의 동작 방법 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5895472A (en) * | 1996-11-12 | 1999-04-20 | International Business Machines Corporation | Change and accounting log for object-oriented systems |
US5946694A (en) | 1997-09-29 | 1999-08-31 | International Business Machines Corporation | Apparatus and method for transparent application of service to business objects |
JP2000010785A (ja) * | 1998-06-18 | 2000-01-14 | Nec Corp | 遠隔制御システム及び遠隔制御方法及び記録媒体 |
US6738975B1 (en) * | 1998-11-18 | 2004-05-18 | Software Ag, Inc. | Extensible distributed enterprise application integration system |
US6523035B1 (en) * | 1999-05-20 | 2003-02-18 | Bmc Software, Inc. | System and method for integrating a plurality of disparate database utilities into a single graphical user interface |
JP4147689B2 (ja) * | 1999-06-14 | 2008-09-10 | ソニー株式会社 | 情報処理装置及び情報処理方法 |
KR100325503B1 (ko) | 1999-10-21 | 2002-02-25 | 조영재 | 인터넷을 이용한 이알피 호스팅 서비스 시스템 및 그 방법 |
US6854120B1 (en) | 2000-01-14 | 2005-02-08 | International Business Machines Corporation | Accessing a ERP application over the internet using strongly typed declarative language files |
AU2001239797A1 (en) | 2000-02-14 | 2001-08-27 | Lockheed Martin Corporation | Information access, collaboration and integration system and method |
JP2001229035A (ja) * | 2000-02-16 | 2001-08-24 | Oki Electric Ind Co Ltd | 処理システム及び処理方法 |
US7657436B2 (en) | 2000-03-30 | 2010-02-02 | Convergys Cmg Utah, Inc. | System and method for establishing electronic business systems for supporting communications services commerce |
US6591274B1 (en) * | 2000-05-31 | 2003-07-08 | Sprint Communications Company, L.P. | Computer software framework and method for accessing data from one or more datastores for use by one or more computing applications |
US8019807B2 (en) | 2001-05-23 | 2011-09-13 | Wireless Enterprise Solutions Technology Limited | Method and system for communication between computer systems |
US7130854B2 (en) * | 2001-08-14 | 2006-10-31 | Endforce, Inc. | Selection and storage of policies in network management |
EP2309384A1 (en) * | 2001-10-29 | 2011-04-13 | Accenture Global Services GmbH | A generic connector between vitria and an EJB compliant API for an application |
US6968535B2 (en) | 2002-03-21 | 2005-11-22 | Sun Microsystems, Inc. | Service mapping method of enterprise application modeling and development for multi-tier service environments |
US8099393B2 (en) * | 2002-03-22 | 2012-01-17 | Oracle International Corporation | Transaction in memory object store |
US6988268B2 (en) * | 2002-04-30 | 2006-01-17 | Microsoft Corporation | IO completion architecture for user-mode networking |
US20040148370A1 (en) | 2003-01-23 | 2004-07-29 | Electronic Data Systems Corporation | System and method for composing, configuring, deploying, and managing services using a graphical user interface |
US7490331B2 (en) | 2003-03-04 | 2009-02-10 | International Business Machines Corporation | Mapping to and from native type formats |
US7577934B2 (en) | 2003-03-12 | 2009-08-18 | Microsoft Corporation | Framework for modeling and providing runtime behavior for business software applications |
US7454502B2 (en) * | 2003-12-04 | 2008-11-18 | International Business Machines Corporation | System for transferring standby resource entitlement |
JP2007531157A (ja) * | 2004-04-02 | 2007-11-01 | マイクロソフト コーポレーション | 基幹業務アプリケーション統合のためのアダプタフレームワーク |
KR100603032B1 (ko) | 2004-04-09 | 2006-07-24 | 김세일 | 전사적 자원관리 또는 그룹웨어를 통한 전자상거래구축시스템 및 방법 |
US20060085243A1 (en) | 2004-09-24 | 2006-04-20 | Workscape, Inc. | Business process management method and system |
US7433887B2 (en) | 2004-12-29 | 2008-10-07 | Microsoft Corporation | Method and apparatus for metadata driven business logic processing |
WO2006102467A2 (en) | 2005-03-21 | 2006-09-28 | Primitive Logic, Inc. | Service-oriented architecture |
RU48420U1 (ru) | 2005-04-19 | 2005-10-10 | Оао Акб "Автобанк-Никойл" | Система поддержки стратегического управления предприятием |
US20070061780A1 (en) | 2005-08-29 | 2007-03-15 | Microsoft Corporation | Enterprise resource planning system test framework |
US20070088798A1 (en) | 2005-09-09 | 2007-04-19 | Microsoft Corporation | Encapsulation of complex business logic |
-
2007
- 2007-07-31 US US11/831,018 patent/US7908610B2/en not_active Expired - Fee Related
-
2008
- 2008-06-23 RU RU2010103042/08A patent/RU2010103042A/ru not_active Application Discontinuation
- 2008-06-23 AU AU2008282721A patent/AU2008282721B2/en not_active Ceased
- 2008-06-23 CN CN2008801013251A patent/CN101772764B/zh not_active Expired - Fee Related
- 2008-06-23 JP JP2010520022A patent/JP4832595B2/ja not_active Expired - Fee Related
- 2008-06-23 EP EP08795977A patent/EP2183683A4/en not_active Withdrawn
- 2008-06-23 BR BRPI0813761-7A2A patent/BRPI0813761A2/pt not_active IP Right Cessation
- 2008-06-23 WO PCT/US2008/067909 patent/WO2009017901A1/en active Application Filing
-
2009
- 2009-11-18 IL IL202207A patent/IL202207A0/en unknown
-
2011
- 2011-01-26 US US13/014,425 patent/US8621493B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2698405C2 (ru) * | 2013-05-31 | 2019-08-26 | Ксилопикс | Способ поиска в базе данных |
Also Published As
Publication number | Publication date |
---|---|
AU2008282721A1 (en) | 2009-02-05 |
BRPI0813761A2 (pt) | 2014-12-30 |
WO2009017901A1 (en) | 2009-02-05 |
US7908610B2 (en) | 2011-03-15 |
US20110119689A1 (en) | 2011-05-19 |
AU2008282721B2 (en) | 2012-05-17 |
US20090037197A1 (en) | 2009-02-05 |
US8621493B2 (en) | 2013-12-31 |
EP2183683A1 (en) | 2010-05-12 |
IL202207A0 (en) | 2010-06-16 |
JP4832595B2 (ja) | 2011-12-07 |
CN101772764B (zh) | 2012-07-04 |
CN101772764A (zh) | 2010-07-07 |
JP2010535388A (ja) | 2010-11-18 |
EP2183683A4 (en) | 2012-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2010103042A (ru) | Библиотека многопотокового бизнес-программирования | |
US10986080B1 (en) | Permission management method and system for trustworthiness mechanism of big-data blockchain | |
US10097589B2 (en) | System and method for supporting security in a multitenant application server environment | |
US7743423B2 (en) | Security requirement determination | |
CA2894894C (en) | Computer-implemented method, system and computer program product for deploying an application on a computing resource | |
US10438008B2 (en) | Row level security | |
US9430665B2 (en) | Dynamic authorization to features and data in JAVA-based enterprise applications | |
JP2010535388A5 (ru) | ||
Oktay et al. | SEMROD: secure and efficient MapReduce over hybrid clouds | |
US20080168528A1 (en) | Role-based authorization using conditional permissions | |
CN112115117B (zh) | 一种覆盖数据全生命周期的大数据区块链权限管理方法和系统 | |
Gao et al. | A non-intrusive multi-tenant database software for large scale SaaS application | |
Leymann et al. | Using flows in information integration | |
US20200342008A1 (en) | System for lightweight objects | |
US8190673B2 (en) | Enforcement of object permissions in enterprise resource planning software | |
CN114091099A (zh) | 一种针对业务系统的权限分级控制方法、设备及存储介质 | |
JP2006344198A (ja) | スクリプトを介してメンバシップの割当てを行うための方法およびシステム | |
KR100899527B1 (ko) | 웹 서비스의 멀티쓰레드 운용 시스템 및 방법 | |
US20020161930A1 (en) | Method for correlating job-step or execution-process information with corresponding software licensing information | |
Szentivanyi et al. | Aspects for improvement of performance in fault-tolerant software | |
US20120216240A1 (en) | Providing data security through declarative modeling of queries | |
Gerhards et al. | About the flexible Migration of Workflow Tasks to Clouds | |
CN110968880A (zh) | 账户权限的处理方法和装置 | |
Chen et al. | DB2 Workload Manager for Linux, UNIX, and Windows | |
US7987470B1 (en) | Converting heavyweight objects to lightwight objects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA94 | Acknowledgement of application withdrawn (non-payment of fees) |
Effective date: 20130318 |