RU2010103042A - Библиотека многопотокового бизнес-программирования - Google Patents

Библиотека многопотокового бизнес-программирования Download PDF

Info

Publication number
RU2010103042A
RU2010103042A RU2010103042/08A RU2010103042A RU2010103042A RU 2010103042 A RU2010103042 A RU 2010103042A RU 2010103042/08 A RU2010103042/08 A RU 2010103042/08A RU 2010103042 A RU2010103042 A RU 2010103042A RU 2010103042 A RU2010103042 A RU 2010103042A
Authority
RU
Russia
Prior art keywords
providing
resource
database
api
connection
Prior art date
Application number
RU2010103042/08A
Other languages
English (en)
Inventor
Дин Чарльз МАККРАЕ (US)
Дин Чарльз МАККРАЕ
Торбен Винд МЭЙХОФФ (US)
Торбен Винд МЭЙХОФФ
Ларс-Бо КРИСТИАНСЕН (US)
Ларс-Бо КРИСТИАНСЕН
Тсви М. РАЙТЕР (US)
Тсви М. РАЙТЕР
Уно ЮНГХАНС (US)
Уно ЮНГХАНС
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2010103042A publication Critical patent/RU2010103042A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ 300 предоставления библиотеки 203 бизнес-программирования для использования системой 200 планирования ресурсов предприятия, причем система 200 планирования ресурсов предприятия содержит бизнес-приложение, поставщика 220 метаданных, сервисное звено 215, базу данных 235 и клиента 208, причем способ 300 содержит: ! a) предоставление 305 среды времени исполнения, чтобы поддерживать систему 200 планирования ресурсов предприятия, ! b) предоставление 308 интерфейса прикладного программирования (API) во время исполнения для сервисов 310 библиотеки, содержащее: ! предоставление набора API 223, 312 вызова бизнес-логики, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному бизнес-методу в классе системы 200 планирования ресурсов предприятия, причем класс включает в себя одно из группы, включающей в себя базовый класс, класс таблицы и класс кодового блока; ! предоставление набора API 228, 315 доступа к базе данных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей поиск в базе данных, модификацию базы данных, вставку записи и удаление записи; ! предоставление набора функций 230, 318 администрирования базы данных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей конфигурирование сервера базы данных, копирование базы данных, восстановление базы данных, тестирование базы данных и оптимизацию базы данных; ! предоставление набора функций 233, 320 предоставления метаданных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей

Claims (20)

1. Способ 300 предоставления библиотеки 203 бизнес-программирования для использования системой 200 планирования ресурсов предприятия, причем система 200 планирования ресурсов предприятия содержит бизнес-приложение, поставщика 220 метаданных, сервисное звено 215, базу данных 235 и клиента 208, причем способ 300 содержит:
a) предоставление 305 среды времени исполнения, чтобы поддерживать систему 200 планирования ресурсов предприятия,
b) предоставление 308 интерфейса прикладного программирования (API) во время исполнения для сервисов 310 библиотеки, содержащее:
предоставление набора API 223, 312 вызова бизнес-логики, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному бизнес-методу в классе системы 200 планирования ресурсов предприятия, причем класс включает в себя одно из группы, включающей в себя базовый класс, класс таблицы и класс кодового блока;
предоставление набора API 228, 315 доступа к базе данных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей поиск в базе данных, модификацию базы данных, вставку записи и удаление записи;
предоставление набора функций 230, 318 администрирования базы данных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей конфигурирование сервера базы данных, копирование базы данных, восстановление базы данных, тестирование базы данных и оптимизацию базы данных;
предоставление набора функций 233, 320 предоставления метаданных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей предоставление метаданных таблицы и предоставление метаданных формы; и
предоставление набора общих типов 225, 322 данных, включая, по меньшей мере, один API, соответствующий, по меньшей мере, одному члену набора общих типов данных;
c) предоставление многопотокового доступа 238, 328 к библиотеке 203 бизнес-программирования для объекта 210 бизнес-приложения, соответствующего, по меньшей мере, одному из бизнес-приложения, сервисного звена 215 и поставщика 220 метаданных; и
d) обеспечение проверки 240, 330 разрешения безопасности для объекта 210 бизнес-приложения и для сервисного звена 215, включая обеспечение проверки разрешения безопасности, если объектом 210 бизнес-приложения или сервисным звеном 215 вызывается API 310 времени исполнения.
2. Способ по п.1, в котором сервисное звено 215 содержит концентратор веб-сервисов системы 200 планирования ресурсов предприятия, и база данных 235 содержит реляционную базу данных.
3. Способ по п.1, дополнительно содержащий предоставление интерфейса для добавления, удаления и изменения одного или более сервисов библиотеки и их соответствующих API 310 времени исполнения.
4. Способ по п.1, в котором предоставление многопотокового доступа 328 содержит предоставление одного или более потоков доступа к одному или более API времени исполнения одного или более сервисов библиотеки 310 непоследовательным способом.
5. Способ по п.1, в котором обеспечение проверки 330 разрешения безопасности дополнительно содержит установление разрешений безопасности, соответствующих, по меньшей мере, одному из группы, включающей лицензионные разрешения и определенные клиентом разрешения.
6. Способ по п.1, в котором предоставление многопотокового доступа 328 включает в себя распределение ресурса базы данных 235 первому потоку, содержащему 400:
категоризацию ресурса 405 как одного из перекрестно связанного и на каждое соединение,
если ресурс категоризирован как перекрестно связанный 405, и соединение первого клиента 208 требует частной копии ресурса 408, создание частной копии, если соединение создано 410, и
если первый поток вызывает первый API времени исполнения первого запрашиваемого сервиса 310 библиотеки для работы на ресурсе 415:
получение объекта 418 соединения, содержащего ассоциацию между первым потоком, первым клиентом 208 и соединением первого клиента 208;
создание запрашиваемой ссылки 422, содержащей ассоциацию между ресурсом, объектом соединения и первым потоком;
если ресурс категоризирован как перекрестно связанный 425, блокирование ресурса 428, в то время как первый API времени исполнения 310 работает на ресурсе, и деблокирование ресурса 428, если первый API 310 времени исполнения закончил работу; и
если ресурс категоризирован как на каждое соединение 425, выбор одного из группы действий, включающих 1) сохранение ресурса как потомка объекта 435 соединения и 2) представление ресурса как основанных на стеке данных 433, если ресурс является вызовом 430 на каждый сервис.
7. Способ по п.1, в котором обеспечение проверки 330 разрешения безопасности содержит 500:
установление косвенных разрешений 518 во время исполнения для ресурса базы данных 235, содержащее создание дескриптора 520 ресурса, содержащего первый набор данных косвенного разрешения;
установление косвенных разрешений 508 во время исполнения для объекта 210, 510 приложения, соответствующего второму бизнес-приложению, содержащее создание дескриптора 512 объекта приложения, содержащего второй набор данных косвенного разрешения;
получение объекта 525 соединения, содержащего ассоциацию между вторым потоком, вторым клиентом 208 и соединением второго клиента 208; и
если второй поток и соединение второго клиента 208 соответствуют второму бизнес-приложению:
получение объекта 210, 510 приложения, и
если второй поток вызывает второй API времени исполнения второго запрашиваемого сервиса 310 библиотеки, чтобы получить доступ к ресурсу 522, предоставление косвенного разрешения 533, если и дескриптор 528 объекта приложения, и дескриптор 530 ресурса указывают, что доступ разрешен.
8. Способ по п.1, в котором предоставление разрешения 330 безопасности содержит 600:
установление исполняемых разрешений 608 во время исполнения для объекта 210 610 приложения, соответствующего третьему бизнес-приложению, содержащее создание дескриптора 612 объекта приложения, содержащего третий набор данных косвенного разрешения,
получение объекта 618 соединения, содержащего ассоциацию между третьим потоком, третьим клиентом 208 и соединением третьего клиента 208, и
если третий поток и соединение третьего клиента 208 соответствуют третьему бизнес-приложению, и если третий поток вызывает третий API 310 времени исполнения из третьего запрошенного сервиса 615 библиотеки, предоставление исполняемых разрешений 623, если дескриптор объекта приложения указывает 620, что доступ разрешен.
9. Способ 300 предоставления библиотеки 203 бизнес-программирования для использования системой 200 планирования ресурсов предприятия, причем система 200 планирования ресурсов предприятия содержит:
бизнес-приложение,
поставщика 220 метаданных,
сервисное звено 215, содержащее концентратор веб-сервиса системы 200 планирования ресурсов предприятия,
базу данных 235, содержащую реляционную базу данных, и
клиента 208;
причем способ 300 содержит:
a) предоставление 305 среды времени исполнения для поддержки системы 200 планирования ресурсов предприятия,
b) предоставление 308 интерфейса прикладного программирования времени исполнения (API) для сервисов 310 библиотеки, содержащее:
предоставление набора API 223, 312 вызова бизнес-логики, содержащее предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному бизнес-методу в классе системы 200 планирования ресурсов предприятия, причем класс содержит одно из группы, включающей в себя базовый класс, класс таблицы и класс кодового блока;
предоставление набора API 228, 315 доступа к базе данных, содержащее предоставление, по меньшей мере, одного API, соответствующего одному из группы, содержащей поиск в базе данных, модификацию базы данных, вставку записи и удаление записи;
предоставление набора функций 230, 318 администрирования базы данных, содержащее предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, включающей в себя конфигурирование сервера базы данных, копирование базы данных, восстановление базы данных, тестирование базы данных и оптимизацию базы данных;
предоставление набора функций 233, 320 предоставления метаданных, содержащее предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, включающей в себя предоставление метаданных таблиц и предоставление метаданных формы; и
предоставление набора общих типов 225, 322 данных, содержащее, по меньшей мере, один API, соответствующий, по меньшей мере, одному члену набора общих типов данных;
c) предоставление многопотокового доступа 238, 328 к библиотеке 203 бизнес-программирования для объекта 210 бизнес-приложения, соответствующего, по меньшей мере, одному из бизнес-приложения, сервисного звена 215 и поставщика 220 метаданных, и
d) обеспечение проверки 240, 330 разрешения безопасности для объекта 210 бизнес-приложения и для сервисного звена 215, содержащее обеспечение проверки разрешения безопасности, если API 310 времени исполнения вызывается объектом 210 бизнес-приложения или сервисным звеном 215.
10. Способ по п.9, в котором предоставление многопотокового доступа 328 содержит 400:
a) предоставление одного или более потоков доступа к одному или более API времени исполнения одного или более сервисов 310 библиотеки непоследовательным способом, и
b) распределение ресурса базы данных 235 четвертому потоку, содержащее 400:
категоризацию 405 ресурса как одного из перекрестно связанного и на каждое соединение,
если ресурс категоризирован как перекрестно связанный 405 и соединение четвертого клиента 208 требует частной копии ресурса 408, создание частной копии, если соединение создано 410, и
если четвертый поток вызывает четвертый API времени исполнения четвертого запрашиваемого сервиса 310 библиотеки для работы на ресурсе 415:
получение объекта 418 соединения, содержащего ассоциацию между четвертым потоком, четвертым клиентом 208 и соединением четвертого клиента 208;
создание запрашиваемой ссылки 422, содержащей ассоциацию между ресурсом, объектом соединения и четвертым потоком;
если ресурс категоризирован как перекрестно связанный 425, блокирование ресурса 428, в то время как четвертый API 310 времени исполнения работает на ресурсе, и деблокирование ресурса 428, если четвертый API 310 времени исполнения закончил работу; и
если ресурс категоризирован как на каждое соединение 425, то выбор одной из группы действий, включающей в себя 1) сохранение ресурса как потомка объекта 435 соединения и 2) представление ресурса как основанных на стеке данных 433, если ресурс является вызовом 430 на каждый сервис.
11. Способ по п.9, в котором обеспечение проверки 330 разрешения безопасности содержит:
обеспечение проверки разрешения безопасности, если пятый API времени исполнения пятого запрашиваемого сервиса 310 библиотеки для доступа к таблице базы данных 235 вызывается объектом 210, 510, 610 приложения патрона, соответствующим приложению патрона, причем приложение патрона содержит одно из группы, содержащей бизнес-приложение и сервисное звено 215,
обеспечение проверки разрешения безопасности дополнительно содержит:
создание дескриптора 512, 612 объекта приложения, соответствующего объекту 210, 510, 610 приложения патрона, причем дескриптор объекта приложения содержит первый набор данных разрешения для объекта 210, 510, 610 приложения патрона, содержащего одно из группы, включающей в себя данные 508, 608 косвенного разрешения и исполняемого разрешения; и
использование дескриптора 528, 530, 620 объекта приложения для определения, предоставлено ли разрешение объекту 210, 510, 610 приложения патрона.
12. Способ по п.11, в котором определение 528, 530, 620, предоставлено ли разрешение объекту 210, 510, 610 приложения патрона, включает в себя определение, предоставлено ли одно из группы, содержащей косвенное разрешение 500 и исполняемое разрешение 600,
при этом определение, предоставлено ли косвенное разрешение 500, включает в себя предоставление косвенного разрешения 533, если дескриптор 528 объекта приложения и дескриптор 530 таблицы содержит второй набор данных косвенного разрешения для таблицы, оба из которых указывают, что доступ разрешен, и
определение, предоставлено ли исполняемое разрешение 600, включает в себя предоставление исполняемого разрешения 623, если дескриптор объекта приложения указывает, что доступ разрешен 620.
13. Считываемый компьютером носитель хранения, материально воплощающий программу инструкции, исполняемую компьютером для выполнения этапов для предоставления библиотеки 203 бизнес-программирования, для использования системой 200 планирования ресурсов предприятия, причем система 200 планирования ресурсов предприятия содержит бизнес-приложение, поставщика 220 метаданных, сервисное звено 215, базу данных 235 и клиента 208,
при этом этапы содержат:
a) предоставление 305 среды времени исполнения, чтобы поддерживать систему 200 планирования ресурсов предприятия,
b) предоставление 308 интерфейса прикладного программирования (API) во время исполнения для сервисов 310 библиотеки, содержащее:
предоставление набора API 223, 312 вызова бизнес-логики, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному бизнес-методу в классе системы 200 планирования ресурсов предприятия, причем класс включает в себя одно из группы, содержащей базовый класс, класс таблицы и класс кодового блока;
предоставление набора API 228, 315 доступа к базе данных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей поиск в базе данных, модификацию базы данных, вставку записи и удаление записи;
предоставление набора функций 230, 318 администрирования базы данных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей конфигурирование сервера базы данных, копирование базы данных, восстановление базы данных, тестирование базы данных и оптимизацию базы данных;
предоставление набора функций 233, 320 предоставления метаданных, включая предоставление, по меньшей мере, одного API, соответствующего, по меньшей мере, одному из группы, содержащей предоставление метаданных таблицы и предоставление метаданных формы; и
предоставление набора общих типов 225, 322 данных, содержащее, по меньшей мере, один API, соответствующий, по меньшей мере, одному члену набора общих типов данных;
c) предоставление многопотокового доступа 238, 328 к библиотеке 203 бизнес-программирования для объекта 210 бизнес-приложения, соответствующего, по меньшей мере, одному из бизнес-приложения, сервисного звена 215 и поставщика 220 метаданных; и
d) обеспечение проверки 240, 330 разрешения безопасности для объекта 210 бизнес-приложения и для сервисного звена 215, содержащее обеспечение проверки разрешения безопасности, если объектом 210 бизнес-приложения или сервисным звеном 215 вызывается API 310 времени исполнения.
14. Считываемый компьютером носитель хранения по п.13, причем сервисное звено 215 содержит концентратор веб-сервисов системы 200 планирования ресурсов предприятия, и база данных 235 содержит реляционную базу данных.
15. Считываемый компьютером носитель хранения по п.13, дополнительно содержащий предоставление интерфейса для добавления, удаления и изменения одного или более сервисов библиотеки и их соответствующих API 310 времени исполнения.
16. Считываемый компьютером носитель хранения по п.13, причем предоставление многопотокового доступа 328 содержит предоставление одного или более потоков доступа к одному или более API времени исполнения одного или более сервисов библиотеки 310 непоследовательным способом.
17. Считываемый компьютером носитель хранения по п.13, причем обеспечение проверки 330 разрешения безопасности дополнительно содержит установление разрешений безопасности, соответствующих, по меньшей мере, одному из группы, включающей лицензионные разрешения и определенные клиентом разрешения.
18. Считываемый компьютером носитель хранения по п.13, причем предоставление многопотокового доступа 328 включает в себя распределение 400 ресурса базы данных 235 первому потоку, содержащему 400:
категоризацию ресурса 405 как одного из перекрестно связанного и на каждое соединение,
если ресурс категоризирован как перекрестно связанный 405, и соединение первого клиента 208 требует частной копии ресурса 408, создание частной копии, если соединение создано 410, и
если первый поток вызывает первый API времени исполнения первого запрашиваемого сервиса 310 библиотеки для работы на ресурсе 415:
получение объекта 418 соединения, содержащего ассоциацию между первым потоком, первым клиентом 208 и соединением первого клиента 208;
создание запрашиваемой ссылки 422, содержащей ассоциацию между ресурсом, объектом соединения и первым потоком;
если ресурс категоризирован как перекрестно связанный 425, блокирование ресурса 428, в то время как первый API времени исполнения 310 работает на ресурсе, и деблокирование ресурса 428, если первый API 310 времени исполнения закончил работу; и
если ресурс категоризирован как на каждое соединение 425, выбор одного из группы действий, включающих 1) сохранение ресурса как потомка объекта 435 соединения и 2) представление ресурса как основанных на стеке данных 433, если ресурс является вызовом на каждый сервис 430.
19. Считываемый компьютером носитель хранения по п.13, причем обеспечение проверки 330 разрешения безопасности содержит 500:
установление косвенных разрешений 518 во время исполнения для ресурса базы данных 235, содержащее создание дескриптора 520 ресурса, содержащего первый набор данных косвенного разрешения;
установление косвенных разрешений 508 во время исполнения для объекта 210, 510 приложения, соответствующего второму бизнес-приложению, содержащее создание дескриптора 512 объекта приложения, содержащего второй набор данных косвенного разрешения;
получение объекта 525 соединения, содержащего ассоциацию между вторым потоком, вторым клиентом 208 и соединением второго клиента 208; и
если второй поток и соединение второго клиента 208 соответствуют второму бизнес-приложению:
получение объекта 210, 510 приложения, и
если второй поток вызывает второй API времени исполнения второго запрашиваемого сервиса 310 библиотеки, чтобы получить доступ к ресурсу 522, предоставление косвенного разрешение 533, если и дескриптор 528 объекта приложения, и дескриптор 530 ресурса указывают, что доступ разрешен.
20. Считываемый компьютером носитель хранения по п.13, причем обеспечение проверки 330 разрешения безопасности содержит 600:
установление исполняемых разрешений 608 во время исполнения для объекта 210 610 приложения, соответствующего третьему бизнес-приложению, содержащее создание дескриптора 612 объекта приложения, содержащего третий набор данных косвенного разрешения,
получение объекта 618 соединения, содержащего ассоциацию между третьим потоком, третьим клиентом 208 и соединением третьего клиента 208, и
если третий поток и соединение третьего клиента 208 соответствуют третьему бизнес-приложению, и если третий поток вызывает третий API 310 времени исполнения из третьего запрошенного сервиса 615 библиотеки, предоставление исполняемых разрешений 623, если дескриптор 620 объекта приложения указывает, что доступ разрешен.
RU2010103042/08A 2007-07-31 2008-06-23 Библиотека многопотокового бизнес-программирования RU2010103042A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/831,018 2007-07-31
US11/831,018 US7908610B2 (en) 2007-07-31 2007-07-31 Multi-threaded business programming library

Publications (1)

Publication Number Publication Date
RU2010103042A true RU2010103042A (ru) 2011-08-10

Family

ID=40304710

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010103042/08A RU2010103042A (ru) 2007-07-31 2008-06-23 Библиотека многопотокового бизнес-программирования

Country Status (9)

Country Link
US (2) US7908610B2 (ru)
EP (1) EP2183683A4 (ru)
JP (1) JP4832595B2 (ru)
CN (1) CN101772764B (ru)
AU (1) AU2008282721B2 (ru)
BR (1) BRPI0813761A2 (ru)
IL (1) IL202207A0 (ru)
RU (1) RU2010103042A (ru)
WO (1) WO2009017901A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2698405C2 (ru) * 2013-05-31 2019-08-26 Ксилопикс Способ поиска в базе данных

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8082539B1 (en) 2006-12-11 2011-12-20 Parallels Holdings, Ltd. System and method for managing web-based forms and dynamic content of website
US8190673B2 (en) * 2008-07-30 2012-05-29 Microsoft Corporation Enforcement of object permissions in enterprise resource planning software
WO2011013116A1 (en) * 2009-07-25 2011-02-03 Irina Kleingon Methods for software mass production
US8433954B2 (en) 2010-04-20 2013-04-30 Microsoft Corporation Testing components for thread safety
US8762422B2 (en) * 2011-08-18 2014-06-24 Sap Ag Optimization of memory by tailored generation of runtime structures
US20140129265A1 (en) * 2012-11-02 2014-05-08 Sabre, Inc. Method and apparatus for providing services to partners and third party web developers
US20140180742A1 (en) * 2012-12-21 2014-06-26 Herbert Hackmann Selective locking of business object data structures
US9344420B2 (en) * 2013-03-14 2016-05-17 OpenFin Inc. Systems and methods for deploying rich internet applications in a secure computing environment
US9632837B2 (en) * 2013-03-15 2017-04-25 Level 3 Communications, Llc Systems and methods for system consolidation
WO2017160309A1 (en) * 2016-03-18 2017-09-21 Entit Software Llc Assisting a scanning session
IL246551A (en) * 2016-06-30 2017-07-31 Algobrix Ltd Physical programming interface in the three-dimensional plane that includes multi-layer and parameters
CN106445562B (zh) * 2016-11-14 2019-11-15 用友网络科技股份有限公司 基于元数据的OpenAPI实现方法及OpenAPI实现装置
CN110058859B (zh) * 2018-01-18 2023-09-08 斑马智行网络(香港)有限公司 程序运行及虚拟机实例的实现方法、装置、设备及介质
CN112416798B (zh) * 2020-12-04 2024-04-09 深圳前海微众银行股份有限公司 数据处理方法、装置、设备和存储介质
CN113986932B (zh) * 2021-12-28 2022-04-12 恒生电子股份有限公司 数据处理方法、装置、计算机设备及可读存储介质
KR102483310B1 (ko) * 2022-10-07 2023-01-02 이데아텍(주) Api 통합 처리를 위한 게이트웨이 장치 및 이의 동작 방법

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5895472A (en) * 1996-11-12 1999-04-20 International Business Machines Corporation Change and accounting log for object-oriented systems
US5946694A (en) 1997-09-29 1999-08-31 International Business Machines Corporation Apparatus and method for transparent application of service to business objects
JP2000010785A (ja) * 1998-06-18 2000-01-14 Nec Corp 遠隔制御システム及び遠隔制御方法及び記録媒体
US6738975B1 (en) * 1998-11-18 2004-05-18 Software Ag, Inc. Extensible distributed enterprise application integration system
US6523035B1 (en) * 1999-05-20 2003-02-18 Bmc Software, Inc. System and method for integrating a plurality of disparate database utilities into a single graphical user interface
JP4147689B2 (ja) * 1999-06-14 2008-09-10 ソニー株式会社 情報処理装置及び情報処理方法
KR100325503B1 (ko) 1999-10-21 2002-02-25 조영재 인터넷을 이용한 이알피 호스팅 서비스 시스템 및 그 방법
US6854120B1 (en) 2000-01-14 2005-02-08 International Business Machines Corporation Accessing a ERP application over the internet using strongly typed declarative language files
AU2001239797A1 (en) 2000-02-14 2001-08-27 Lockheed Martin Corporation Information access, collaboration and integration system and method
JP2001229035A (ja) * 2000-02-16 2001-08-24 Oki Electric Ind Co Ltd 処理システム及び処理方法
US7657436B2 (en) 2000-03-30 2010-02-02 Convergys Cmg Utah, Inc. System and method for establishing electronic business systems for supporting communications services commerce
US6591274B1 (en) * 2000-05-31 2003-07-08 Sprint Communications Company, L.P. Computer software framework and method for accessing data from one or more datastores for use by one or more computing applications
US8019807B2 (en) 2001-05-23 2011-09-13 Wireless Enterprise Solutions Technology Limited Method and system for communication between computer systems
US7130854B2 (en) * 2001-08-14 2006-10-31 Endforce, Inc. Selection and storage of policies in network management
EP2309384A1 (en) * 2001-10-29 2011-04-13 Accenture Global Services GmbH A generic connector between vitria and an EJB compliant API for an application
US6968535B2 (en) 2002-03-21 2005-11-22 Sun Microsystems, Inc. Service mapping method of enterprise application modeling and development for multi-tier service environments
US8099393B2 (en) * 2002-03-22 2012-01-17 Oracle International Corporation Transaction in memory object store
US6988268B2 (en) * 2002-04-30 2006-01-17 Microsoft Corporation IO completion architecture for user-mode networking
US20040148370A1 (en) 2003-01-23 2004-07-29 Electronic Data Systems Corporation System and method for composing, configuring, deploying, and managing services using a graphical user interface
US7490331B2 (en) 2003-03-04 2009-02-10 International Business Machines Corporation Mapping to and from native type formats
US7577934B2 (en) 2003-03-12 2009-08-18 Microsoft Corporation Framework for modeling and providing runtime behavior for business software applications
US7454502B2 (en) * 2003-12-04 2008-11-18 International Business Machines Corporation System for transferring standby resource entitlement
JP2007531157A (ja) * 2004-04-02 2007-11-01 マイクロソフト コーポレーション 基幹業務アプリケーション統合のためのアダプタフレームワーク
KR100603032B1 (ko) 2004-04-09 2006-07-24 김세일 전사적 자원관리 또는 그룹웨어를 통한 전자상거래구축시스템 및 방법
US20060085243A1 (en) 2004-09-24 2006-04-20 Workscape, Inc. Business process management method and system
US7433887B2 (en) 2004-12-29 2008-10-07 Microsoft Corporation Method and apparatus for metadata driven business logic processing
WO2006102467A2 (en) 2005-03-21 2006-09-28 Primitive Logic, Inc. Service-oriented architecture
RU48420U1 (ru) 2005-04-19 2005-10-10 Оао Акб "Автобанк-Никойл" Система поддержки стратегического управления предприятием
US20070061780A1 (en) 2005-08-29 2007-03-15 Microsoft Corporation Enterprise resource planning system test framework
US20070088798A1 (en) 2005-09-09 2007-04-19 Microsoft Corporation Encapsulation of complex business logic

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2698405C2 (ru) * 2013-05-31 2019-08-26 Ксилопикс Способ поиска в базе данных

Also Published As

Publication number Publication date
AU2008282721A1 (en) 2009-02-05
BRPI0813761A2 (pt) 2014-12-30
WO2009017901A1 (en) 2009-02-05
US7908610B2 (en) 2011-03-15
US20110119689A1 (en) 2011-05-19
AU2008282721B2 (en) 2012-05-17
US20090037197A1 (en) 2009-02-05
US8621493B2 (en) 2013-12-31
EP2183683A1 (en) 2010-05-12
IL202207A0 (en) 2010-06-16
JP4832595B2 (ja) 2011-12-07
CN101772764B (zh) 2012-07-04
CN101772764A (zh) 2010-07-07
JP2010535388A (ja) 2010-11-18
EP2183683A4 (en) 2012-08-29

Similar Documents

Publication Publication Date Title
RU2010103042A (ru) Библиотека многопотокового бизнес-программирования
US10986080B1 (en) Permission management method and system for trustworthiness mechanism of big-data blockchain
US10097589B2 (en) System and method for supporting security in a multitenant application server environment
US7743423B2 (en) Security requirement determination
CA2894894C (en) Computer-implemented method, system and computer program product for deploying an application on a computing resource
US10438008B2 (en) Row level security
US9430665B2 (en) Dynamic authorization to features and data in JAVA-based enterprise applications
JP2010535388A5 (ru)
Oktay et al. SEMROD: secure and efficient MapReduce over hybrid clouds
US20080168528A1 (en) Role-based authorization using conditional permissions
CN112115117B (zh) 一种覆盖数据全生命周期的大数据区块链权限管理方法和系统
Gao et al. A non-intrusive multi-tenant database software for large scale SaaS application
Leymann et al. Using flows in information integration
US20200342008A1 (en) System for lightweight objects
US8190673B2 (en) Enforcement of object permissions in enterprise resource planning software
CN114091099A (zh) 一种针对业务系统的权限分级控制方法、设备及存储介质
JP2006344198A (ja) スクリプトを介してメンバシップの割当てを行うための方法およびシステム
KR100899527B1 (ko) 웹 서비스의 멀티쓰레드 운용 시스템 및 방법
US20020161930A1 (en) Method for correlating job-step or execution-process information with corresponding software licensing information
Szentivanyi et al. Aspects for improvement of performance in fault-tolerant software
US20120216240A1 (en) Providing data security through declarative modeling of queries
Gerhards et al. About the flexible Migration of Workflow Tasks to Clouds
CN110968880A (zh) 账户权限的处理方法和装置
Chen et al. DB2 Workload Manager for Linux, UNIX, and Windows
US7987470B1 (en) Converting heavyweight objects to lightwight objects

Legal Events

Date Code Title Description
FA94 Acknowledgement of application withdrawn (non-payment of fees)

Effective date: 20130318