TWI519975B - 安全快取方法、系統及其電腦可讀媒體 - Google Patents

安全快取方法、系統及其電腦可讀媒體 Download PDF

Info

Publication number
TWI519975B
TWI519975B TW100105857A TW100105857A TWI519975B TW I519975 B TWI519975 B TW I519975B TW 100105857 A TW100105857 A TW 100105857A TW 100105857 A TW100105857 A TW 100105857A TW I519975 B TWI519975 B TW I519975B
Authority
TW
Taiwan
Prior art keywords
data
list
cache area
security
security content
Prior art date
Application number
TW100105857A
Other languages
English (en)
Other versions
TW201205320A (en
Inventor
皮耶 羅利歐
傑葛利D 蘭錫爾
約翰C 葛吉斯
羅賓N 葛西特
Original Assignee
萬國商業機器公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 萬國商業機器公司 filed Critical 萬國商業機器公司
Publication of TW201205320A publication Critical patent/TW201205320A/zh
Application granted granted Critical
Publication of TWI519975B publication Critical patent/TWI519975B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0864Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches using pseudo-associative means, e.g. set-associative or hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24552Database cache management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5681Pre-fetching or pre-delivering data based on network characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5682Policies or rules for updating, deleting or replacing the stored data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

安全快取方法、系統及其電腦可讀媒體
本發明係關於資料庫之領域,且具體言之,係關於最佳化資料之擷取。
商務智慧(Business Intelligence,BI)為促進工商企業決策制定及監管之軟體類別。BI提供報告/分析工具以分析、預測及呈現資訊;BI亦提供資料庫管理系統以組織資料庫(諸如線上分析處理(「OLAP」資料庫)中之資料、將資料儲存於資料庫中、擷取資料庫中之資料及管理資料庫中之資料。
OLAP資料來源及工具為BI工具之子集。OLAP工具為報告產生工具且為資料庫軟體類別。OLAP提供用於使使用者根據使用者預定義功能來限制原始資料及互動式地檢查資料之各種維度中之結果的介面。OLAP系統提供資料之多維度概念視圖,包括針對階層之完整支援及多個階層。通常在多使用者用戶端/伺服器模式中實施OLAP工具以提供對查詢之一致快速回應,而不管資料庫大小及複雜性如何。OLAP允許使用者使用OLAP伺服器來合成資訊,該OLAP伺服器經特定地設計以支援及操作多維度資料來源。OLAP伺服器之設計及資料之結構經最佳化以用於在任何定向上之快速臨機操作資訊擷取。
就結構及容量而言,如下組織典型OLAP系統,其中上層結構元素充當下層元素之容器:
‧ 立方體 -每應用程式數十個
‧ 維度 -每立方體數十個,每應用程式數百個
‧ 階層 -每維度若干個,每應用程式數百個
‧ 層級 -每階層若干個,每應用程式數百個至數千個
‧ 成員 -每層級數百個至數千個,每應用程式數萬個至數百萬個
在BI報告系統中,每一使用者示意動作之查詢效能必須儘可能地快。通常使用快取記憶體(cache memory)或快取區(cache)來加速處理程序。具體言之,可使用資料快取區來儲存資料(包括中繼資料)之常用項目,使得最小化自資料來源之資料提取。圖1展示更通常包括資料快取區之習知BI系統。下文進一步詳細地描述此圖。
資料快取區可儲存各種不同類型之資料,包括中繼資料,該中繼資料被理解為「關於資料之資料」(data about data)。舉例而言,可將上述OLAP結構元素之任何執行個體(諸如「地理」維度或「加拿大」成員)儲存於資料快取區中。事實上,在假定OLAP資料來源可為關聯式資料庫(該關聯式資料庫被組織為在周邊上具有維度資料表之星型結構描述,且對於該關聯式資料庫,每一維度成員係作為一列被儲存於一維度資料表中)的情況下,成員常常被視為資料,而非中繼資料。因此,沒有必要針對不同類型之資料來區別不同類型之快取區。
BI報告系統之不同使用者可具有不同安全性權限,使得可限制對特定資料(包括中繼資料)之存取。此等安全性權限被定義於與BI報告系統建立介面連接的每一OLAP資料來源之安全性子系統內。OLAP資料來源之安全性子系統通常被組織為安全性設定檔集合。使用者被指派至特定安全性群組,該等安全性群組可為巢狀且甚至在使用者驗證(登入)BI報告系統之後仍保持固定。使用者亦可被指派有已許可安全性角色,且具有在驗證(登入)BI報告系統時選取此等角色中之一或多個角色的機會。每一安全性設定檔使一具名安全性群組或角色與一特定存取權限集合相關聯。OLAP系統可限制對各種不同安全性設定檔之資料的存取,其中針對不同類型之資料而指定不同規則。
當使用者驗證(登入)BI報告系統且查詢來自特定OLAP立方體之資料時,該已驗證使用者之有效安全性設定檔與OLAP資料來源之組合為定義此使用者之安全性內容的事項。舉例而言,製作時間乘地理銷售報告(交叉資料表)之使用者可能沒有資格查看所有潛在可用年份及每一地理位置(例如,國家)之結果;因此,某些年份及國家成員係基於此使用者之安全性內容(定義對時間及地理維度之存取的有效安全性設定檔)而被篩選出。
A. 當前先進技術
當快取資料時,BI系統需要知道何種資料在使用者當中為通用的且因此可被安全地共用(被不同使用者查看),及何種資料不為通用的(亦即,安全的(將不被某些類型之使用者查看)。為了處理此要求,當前,大多數BI系統實施兩種典型方法中之一典型方法。第一方法係使系統管理員直接在BI系統內複製及重新定義底層OLAP資料來源之安全性規則(存取權限),且使BI系統作為單一進階使用者(super user)而登入資料來源。此情形暗示:需要在對快取區之任何存取之前及/或之後執行基於每一使用者之安全性內容的篩選,以便僅傳回每一使用者有資格檢視之資料。第二方法係使個別BI系統使用者使用其自己之認證而連接至底層OLAP資料來源,且在使用者之間不共用任何已快取資料資訊。一般而言,第一方法就效能而言係較佳的(針對通常大容量之成員使用較少快取記憶體),而第二方法就維護簡易性而言係較佳的。
B. 當前先進技術之缺陷
關於在BI系統中重新定義安全性規則的第一方法,需要在兩個地點維護每一安全性設定檔:BI系統及OLAP資料來源。除了麻煩以外,此安全性維護額外負荷亦易於出錯。另一方面,關於藉由BI系統建立多個資料快取區(每使用者一個快取區)的第二方法,此方法造成非常無效率地使用記憶體,且在假定通常大容量之成員的情況下,此方法就效能而言可經證明是相當昂貴的。
根據一例示性實施例,提供一種安全快取方法。此快取方法包括:接收針對資料之一使用者請求及一安全性內容;基於該使用者請求及該已接收安全性內容而在一快取區內搜尋該已請求資料。若在該快取區中找到該已請求資料,則回應於該使用者請求而傳回該已快取資料。若在該快取區中未找到該已請求資料,則自一資料來源取得該已請求資料、將該已取得資料儲存於該快取區中且使該已取得資料與該安全性內容相關聯,及回應於該使用者請求而傳回該已請求資料。
此解決方案在以下事務中處理當前先進技術之缺陷。因為安全性規則基本上「被探索」且「被表示為安全性清單」(其可置於資料快取區中),所以當個別BI系統使用者提交查詢(報告)時,此資料來源無從驗證方法不具有必須在BI系統中重新定義每一安全性規則的要求。
此外,因為安全性清單為對已快取資料之參考的輕量型清單,所以已快取資料自身獨立於安全性設定檔且因此幾乎不含有與兌現不同安全性設定檔之存取權限之要求相關聯的冗餘。關於此解決方案,快取記憶體之大小得以最佳化且當具有相同或不同安全性內容之愈來愈多的使用者登入BI系統且提交報告/查詢時將不顯著地增長。
根據又一例示性實施例,提供一種在連接至一使用者及一資料來源之一系統中的安全快取方法,該資料來源具有基於使用者之一安全性內容的已定義存取權限。該方法包括:接收包括一安全性內容及一資料識別碼之一使用者請求;及在一清單儲存器中檢查藉由該安全性內容及該資料識別碼識別之一清單之存在。若不存在該清單,則在該清單儲存器中建立藉由該安全性內容及該資料識別碼識別之一清單、自該資料來源擷取資料且將該已擷取資料儲存於一資料儲存器中,及將儲存於該資料儲存器中之該已擷取資料的儲存位址填入至該已建立清單。若存在該清單,則使用該清單中之該等儲存位址而自該資料儲存器擷取資料。
根據另一例示性實施例,提供一種快取系統。該快取系統包括:一處理器,其執行軟體模組;及一記憶體,其儲存該軟體模組。該等軟體模組包括:一接收器模組,其接收針對資料之一使用者請求及一安全性內容;一搜尋模組,其基於該使用者請求及該已接收安全性內容而在一快取區內搜尋該已請求資料;及一管理模組,若在該快取區中找到該已請求資料,則該管理模組回應於該使用者請求而取得該已快取資料。若在該快取區中未找到該已請求資料,則該管理模組自一資料來源取得該已請求資料、將該已取得資料儲存於該快取區中且使該已取得資料與該安全性內容相關聯,及回應於該使用者請求而傳回該已請求資料。
根據另一例示性實施例,提供一種儲存用於安全快取之指令的電腦可讀媒體。該等指令包括:接收針對資料之一使用者請求及一安全性內容;及基於該使用者請求及該已接收安全性內容而在一快取區內搜尋該已請求資料。若在該快取區中找到該已請求資料,則回應於該使用者請求而傳回該已快取資料。若在該快取區中未找到該已請求資料,則自一資料來源取得該已請求資料、將該已取得資料儲存於該快取區中且使該已取得資料與該安全性內容相關聯。
藉由參看隨附圖式來詳細地描述本發明之說明性非限制性實施例,本發明之某些態樣將變得更顯而易見,在該等隨附圖式中,相似參考數字在該等圖式中指代相似元件。
為了幫助對比本發明之某些實施例與習知資料快取系統,現參看圖1來論述習知資料快取系統。如上文所提及,圖1為說明根據相關技術的具有習知資料快取之BI系統的方塊圖。在圖1中,用戶端102使用查詢服務112來請求資料。將用查詢服務112所產生之查詢作為請求111A而提供至快取單元110。快取單元110包括:資料快取模組111,其與查詢服務及快取單元110之模組建立介面連接;組態模組114,其影響快取行為;資料儲存器117,其儲存資料;及資料來源介面115,其自一或多個第三方資料來源101擷取資訊。資料快取模組111提供自儲存器117所取得之已擷取資料,或若在儲存器117中得不到該已擷取資料,則資料快取模組111在對查詢服務112之回應111B中提供自第三方資料來源101所取得之已擷取資料,查詢服務112又將該已擷取資料提供至用戶端102。在此習知系統中,若第三方資料來源101使用影響不同使用者之資料可見性/可存取性的安全性規則,則通常應用上文在[先前技術]章節中所描述之兩種典型方法中之一典型方法。
圖2展示具有根據本發明之一例示性實施例所實施之快取的BI系統。
對於此例示性實施例中之成員擷取,當自用戶端202接收使用者查詢時,查詢服務212進行對快取單元210之必要成員請求211A,以便滿足原始查詢,從而用每一此請求傳遞一維度識別碼(例如,「地理」)及使用者之安全性內容。資料快取模組211充當接收請求211A且與快取組態模組214及「安全性感知」(security aware)層216建立介面連接之介面。
「安全性感知」層216管理儲存於安全性清單儲存器218中之安全性清單。「安全性感知」層216建立、更新及刪除儲存於安全性清單儲存器218中之安全性清單。保留於安全性清單儲存器218中之清單參考保留於資料儲存器217中之已快取資料。「安全性感知」層216管理包括各種成員之間的關係的所有安全性內容相關式資訊,其對於不同安全性內容可能不同。「安全性感知」層216維護快取單元210之資料儲存器217。
對於此例示性實施例中之成員擷取,「安全性感知」層216在安全性清單儲存器218中檢查藉由使用者安全性內容及維度識別碼識別之安全性清單之存在。若存在安全性清單,則安全性清單儲存器218傳回對存在於儲存於資料儲存器217中之成員之已找到安全性清單中之一或多個儲存位址的連結;可接著藉由「安全性感知」層216直接自資料儲存器217擷取成員資料且在對查詢服務212之回應211B中傳回成員資料。若不存在安全性清單,則「安全性感知」層216指示資料來源介面215自與使用者之安全性內容相關聯的資料來源201擷取維度成員。若所得成員(及其屬性)尚未存在於資料儲存器217中,則將所得成員(及其屬性)儲存於資料儲存器217中且「安全性感知」層216使用對應儲存位址以在安全性清單儲存器218中建立新安全性清單。若某些成員已經儲存於資料儲存器217中,則不重複該等成員,而將現有儲存位址用於新安全性清單中。接著藉由快取單元210經由回應211B而將已請求成員傳回至查詢服務212。
圖3為說明根據本發明之一實施例的含有對已快取成員之參考之安全性清單之例示性結構的圖表。在圖3中,安全性清單320具有包括安全性內容欄位321及維度欄位322之標頭。此標頭識別安全性清單。安全性清單320之內文330包括至與此安全性清單相關聯之成員之快取區中之儲存位置的位址(例如,索引)清單。舉例而言,安全性內容欄位321之值為「歐洲銷售經理」323,且維度欄位322之值為「地理」324。安全性清單之內文330包括一或多個位址,其中對應成員儲存於快取區(例如,圖2之資料儲存器217)中。舉例而言,安全性清單之內文330包括已快取成員「西班牙」之位址、已快取成員「荷蘭」之位址,及已快取成員「意大利」之位址。
圖4A為說明根據本發明之一例示性實施例的具有層級及成員之單一階層之地理維度的圖表。可將地理維度分割為四個層級:具有成員內華達州及安大略省之州/省層級;具有成員美國、加拿大、法國、意大利之國家層級;具有成員北美洲及歐洲之洲層級;及主層級或根層級,亦即,所有地理層級。
如圖4B所示,不同使用者可能能夠存取地理維度之每一層級內的不同層級及成員。舉例而言,使用者A可能僅存取洲層級成員北美洲之資料。因此,使用者A被授予對北美洲成員及任何較低層級成員(諸如美國及加拿大)之存取。亦即,針對使用者A之根節點成員為北美洲,且使用者A可存取北美洲之所有子代節點。另一方面,使用者A不能存取在國家層級下之其他地理維度成員(諸如歐洲及其子代節點)。
圖4C展示根據一例示性實施例的針對各種使用者之相同維度的例示性視圖。舉例而言,使用者A可存取北美洲成員及所有其子代節點,使用者B可存取歐洲成員及所有其子代節點,且使用者C可存取地理維度之所有成員。
圖4D說明使用與一或多個使用者之安全性內容相關聯的安全性清單以提供對快取區內之維度及成員之存取。使用者A及使用者E皆具有安全性內容:設定檔1。當使用者A或使用者E請求資料時,探索設定檔1之安全性清單。此設定檔1安全性清單將具有該安全性內容之使用者(例如,使用者A及使用者E)連結至北美洲成員及所有其子代。圖4E展示其他安全性內容之額外安全性清單:設定檔2及設定檔3。此處,使用者B具有設定檔2以作為其安全性內容。此安全性內容係與設定檔2安全性清單相關聯,該設定檔2安全性清單將使用者B連結至歐洲成員及所有其子代。使用者C及使用者D具有設定檔3以作為其安全性內容。此安全性內容係與設定檔3安全性清單相關聯,該設定檔3安全性清單將使用者C及使用者D連結至地理維度中之所有成員。
圖5為說明根據本發明之一例示性實施例的安全成員快取處理程序的流程圖。在操作501中,接收使用者查詢。儘管提交至BI系統之查詢引擎的使用者查詢潛在地參考多個維度,但藉由查詢服務將此等查詢分解為若干子查詢,且因此,可假定藉由此安全成員快取處理程序接收之使用者查詢為針對單一維度之成員請求。此使用者查詢亦包括使用者之安全性內容。
如上文所描述,BI系統之指定使用者之安全性內容(針對特定OLAP資料來源之查詢/報告資料)係藉由用於該已驗證使用者及該OLAP資料來源之「有效」安全性設定檔予以定義(基於此使用者所屬之安全性群組及在登入時所選取之任何角色)。亦即,當使用者與BI系統互動時,可修改使用者之安全性內容。舉例而言,當準備針對特定OLAP立方體進行報告時,可提示使用者進一步描述他/她在組織內之角色。一旦驗證此角色,此角色隨即將變成此使用者之安全性內容之部分以用於在BI系統中之後續動作,且安全成員快取處理程序隨即將此已修改安全性內容視為不同安全性內容。
在操作502中,基於在操作501中所接收之使用者查詢中所識別的維度及安全性內容來執行在安全性清單中之搜尋。若找到匹配(操作503-是),則在操作505中取得快取區中之對應成員資料的位址資訊。在操作506中,接著藉由使用已取得位址資訊而直接自快取區擷取已請求成員資料。另一方面,若未找到當前安全性內容及維度之安全性清單(操作503-否),則在操作504中自資料來源擷取已請求成員且將已請求成員儲存於快取區中。在操作507中,在快取區中建立含有至儲存於快取區中之成員之位址的新安全性清單。
在一例示性實施例中,每一維度成員於資料快取區中僅被儲存一次。當向資料快取區進行針對該維度已經遇到之使用者安全性內容的維度成員擷取請求時,無需查詢底層資料來源;僅僅傳回藉由針對當前維度及使用者安全性內容之安全性清單所指向之已快取成員。
共用相同安全性內容之每一使用者(例如,在加拿大之每一銷售經理)將能夠使用與該安全性內容相關聯之安全性清單來存取儲存於快取區中之資料。
圖6為說明根據一例示性實施例的在安全成員快取處理程序中安全性清單之產生的流程圖。在操作601中,接收使用者查詢。在操作602中,該處理程序基於在已接收使用者查詢中所取得之安全性內容及維度來搜尋安全性清單。詳言之,根據預定規則將已取得維度及安全性內容組合為金鑰或識別碼。使用此已產生金鑰來搜尋現有安全性清單。
若存在藉由已產生金鑰識別之安全性清單(操作603-是),則該處理程序結束(操作610)。另一方面,若未找到此清單(操作603-否),則在操作604中產生新安全性清單。舉例而言,將初始化新安全性清單以包括金鑰欄位及位址欄位。金鑰欄位被指派有對應於已產生金鑰之值。
接下來,在操作605中,針對當前使用者之安全性內容中的當前維度而自資料來源擷取成員資料。接下來,在操作606中,檢查每一已傳回成員是否存在於快取區中。若該成員已經存在於快取區中(操作606-是),則在操作607中將對此成員之參考(諸如該成員在快取區中之位址)***至新安全性清單中。
若該成員未儲存於快取區中(操作606-否),則在操作608中將此成員之資料填入至該快取區,且在操作609中將對該成員之參考(諸如該成員資料在快取區中之位址)添加至新安全性清單。接下來,該處理程序繼續針對下一已傳回成員實施類似操作。若未傳回其他維度成員,則該處理程序返回至其結束所在之操作610。
圖7A及圖7B為說明根據本發明之一例示性實施例的安全性清單之刪除的流程圖。
BI系統修訂用於快取區之習知收回策略以包括安全性清單之刪除。詳言之,可「逐維度地」進行用於快取區之收回策略,該進行係藉由快取區大小限制或時間限制予以觸發。在圖7A中,在操作701中接收對自快取區刪除資料(在此實例中為中繼資料)之請求,且標記該中繼資料以供刪除。
舉例而言,已達到快取區之大小限制,且正逐維度地自快取區清除中繼資料以使記憶體空閒而用於後續中繼資料。或者,可以時間為基礎來清除中繼資料。舉例而言,若維度中之任何中繼資料未被使用達一預定時段,則自快取區清除該維度之中繼資料。可使用該兩種方法之組合來判定待自快取區刪除之中繼資料。又,快取區可能由於安全性規則改變或底層資料來源中之其他中繼資料改變(例如,緩慢改變之維度有時發生的成員資料更新或刪除)而需要清除中繼資料。
在一例示性實施例中,為了確保快取區為充分最新的,提供一使用者可組態期滿時期。若達到該期滿時期,則清除及重新載入快取區資料。在一例示性實施例中,此方案可能對所有來源系統類型起作用且不需要關於底層安全性系統之特定知識。若可得到用以判定維度更新或安全性更新(諸如更新之觸發或輪詢)之設施,則使用此等設施以知道何時更新快取區。
根據預定方案,在操作702中尋找經標記以供刪除之中繼資料。在操作703中,取得經標記以供刪除之中繼資料之位址。暫時儲存中繼資料之位址,使得可判定對應安全性清單。在操作704中,刪除已標記中繼資料。在操作705中,使用中繼資料之已儲存位址以在安全性清單內尋找此中繼資料。該等安全性清單儲存至快取區中之中繼資料位置的指標。因此,若保留於安全性清單中之任何指標指向已刪除中繼資料項目之快取區位置,則需要自該安全性清單刪除該指標,該刪除係藉由操作706執行。
圖7B所說明之替代性收回策略可基於維度之不重複(unique)識別碼。舉例而言,該維度可為地理。在操作711中接收對自快取區刪除此維度之請求。在操作712中,系統搜尋藉由地理維度部分地識別之已儲存安全性清單。在操作713中,系統判定當前安全性清單在地理維度上是否被加金鑰。若當前安全性清單在地理維度上未被加金鑰(操作713-否),則在操作714中執行檢查以判定最後清單是否被檢查。若存在其他安全性清單,則系統返回至操作712,以檢查更多清單在已請求維度上是否被加金鑰。
舉例而言,一個安全性清單可能係針對「員工」安全性內容及地理維度,另一安全性清單可能係針對「銷售經理」安全性內容及時間維度,且另一清單可能係針對「出納員」安全性內容及地理維度。接著,若待自快取區刪除之維度為地理,則需要刪除藉由此維度識別之所有安全性清單,此情形意謂將刪除安全性清單「員工」/地理及「出納員」/地理。
若藉由已請求維度部分地識別當前安全性清單(操作713-是),則在操作715中刪除此安全性清單。系統接著檢查是否存在需要針對該維度而檢查之其他清單(操作714)。若存在其他清單(操作714-否),則系統返回至操作712,以檢查更多清單在已請求維度上是否被加金鑰。
另一方面,若已檢查所有清單(在操作714中-是),則接著在操作716中在快取區中搜尋維度。系統基於相同之不重複金鑰或識別碼而在快取區中搜尋維度,其可為(例如)字串「地理」。若在中繼資料快取區中未找到此維度(操作717-否),則該處理程序結束。若找到該維度(操作717-是),則系統在操作718中自快取區刪除該維度。
在一例示性實施例中且作為BI系統之額外最佳化,可將常用資料預載入至快取區中。可提前(當系統起動時)藉由提交針對更常用維度之成員查詢(代表屬於存取該系統之主安全性設定檔的範例使用者)而將成員資料預載入至資料快取區。
又,作為BI系統之額外最佳化,可在BI系統環境內提供模型化工具,此情形之目的係表示OLAP立方體中繼資料(諸如維度、階層及層級)以及用自動地提供至BI系統查詢引擎之新屬性擴充此中繼資料。接著,藉由在此模型化工具中支援新維度屬性(例如,被稱為「安全」),製造模型者(modeler)可指定哪些立方體內之哪些維度實際上需要安全性處理。因此,每當被傳回至呼叫查詢引擎之成員係針對不需要為安全之維度(亦即,如下維度:該維度將從未具有應用於其之安全性,從而使得適於在不關注對可見性之限制的情況下直接傳回其已快取成員)時,便可藉由快取區擷取邏輯來驗證此屬性之值以移除建立(及處理)安全性清單之額外負荷。
作為用於安全性感知成員快取之另一記憶體最佳化技術,一例示性實施例可包括一獨立型活動,其並行地執行或在一排程時執行,以辨識相同安全性清單且將此等安全性清單摺疊為單一清單。已被以此方式摺疊之任何兩個相同清單將源於在兩個不同安全性內容中屬於相同維度之成員之查詢。一旦該兩個清單變成單一清單,識別此單一清單之加金鑰機制隨即將確保已促成原始清單之建立的兩個安全性內容中之任一安全性內容現與所得單一清單相關聯。
另外,取決於可用系統資源,可裁剪快取區大小以使用不同類型之儲存機制來保留不同量之資料。舉例而言,快取層可使一維度中有多少將儲存於RAM中與有多少將儲存於磁碟上平衡。大維度可含有1,000,000個以上中繼資料成員。因此,即使1,000,000個成員實際上存在於快取區中,此等成員亦可被保留於RAM中或被分頁至磁碟。
上文所提供之例示性實施例描述關於OLAP成員之快取。可使用上述例示性結構及方法來實施各種不同類型之資料(諸如中繼資料)之快取。亦即,儘管所描述之例示性實施例相當有益於在連接至安全OLAP資料來源之系統中進行安全成員快取,但可將該安全成員快取用於涉及其他類型之資料的實施例中。舉例而言,當對此等類型之資料之存取根據該資料來源之規則而需要為安全時,可使用該安全成員快取以最佳化含有OLAP維度資料、階層資料及層級資料之快取區。當對元組值之存取需要為安全時,亦可使用該安全成員快取以最佳化含有OLAP儲存格資料(cell data)之快取區。此外,每當對特定已快取資料之存取根據安全非OLAP資料來源之規則而需要為安全時,便可使用該安全成員快取以最佳化在連接至該資料來源之系統中含有非OLAP資料之快取區。
圖8為說明根據一例示性實施例的電腦/伺服器系統800的方塊圖。系統800包括電腦/伺服器平台801、周邊設備802及網路資源803。
電腦平台801可包括:資料匯流排804或其他通信機制,其用於跨越電腦平台801之各種部分及在該等部分當中傳達資訊;及處理器805,其與匯流排804耦接以用於處理資訊且執行其他計算及控制任務。電腦平台801亦包括揮發性儲存器806(諸如隨機存取記憶體(RAM)或其他動態儲存設備),其耦接至匯流排804以用於儲存各種資訊以及待藉由處理器805執行之指令。揮發性儲存器806亦可用於在藉由處理器805執行指令期間儲存暫時變數或其他中間資訊。
電腦平台801可進一步包括唯讀記憶體(ROM或EPROM)807或其他靜態儲存設備,其耦接至匯流排804以用於儲存用於處理器805之靜態資訊及指令(諸如基本輸入輸出系統(BIOS))以及各種系統組態參數。提供持續性儲存設備808(諸如磁碟、光碟或固態快閃記憶體設備)且將其耦接至匯流排804以用於儲存資訊及指令。舉例而言,持續性儲存設備808可儲存一或多個安全性清單,且亦可包括儲存中繼資料成員之快取區。
電腦平台801可經由匯流排804而耦接至顯示器809(諸如陰極射線管(CRT)、電漿顯示器或液晶顯示器(LCD))以用於向電腦平台801之使用者顯示資訊。輸入設備820(包括文數字鍵及其他鍵)耦接至匯流排804以用於將資訊及命令選取傳達至處理器805。另一類型之使用者輸入設備為游標控制設備811(諸如滑鼠、軌跡球或游標方向鍵)以用於將方向資訊及命令選取(諸如OLAP查詢)傳達至處理器805且用於控制顯示器809上之游標移動。此輸入設備通常具有在兩個軸線(第一軸線(例如,x)及第二軸線(例如,y))上之兩個自由度,此情形允許該設備在一平面中指定位置。
外部儲存設備(資料來源)812可經由匯流排804而連接至電腦平台801,外部儲存設備812儲存藉由電腦平台801使用之中繼資料。儘管出於簡單性之目的而僅描繪一個資料來源812,但可存在數個資料來源812以及其他類型之資料來源。
如本文所使用之術語「電腦可讀媒體」指代參與將指令提供至處理器805以供執行之任何媒體。電腦可讀媒體可為電腦可讀信號媒體或電腦可讀儲存媒體。電腦可讀儲存媒體可為(例如(但不限於))電子、磁性、光學、電磁、紅外線或半導體系統、裝置或設備,或前述各者之任何合適組合。電腦可讀儲存媒體之更多特定實例(非詳盡清單)將包括以下各者:具有兩個或兩個以上導線之電連接;諸如軟性磁碟或可撓性磁碟之攜帶型電腦磁片;磁帶或任何其他磁性媒體;硬碟;隨機存取記憶體(RAM);唯讀記憶體(ROM);可抹除可程式化唯讀記憶體(EPROM或快閃記憶體);記憶卡;任何其他記憶體晶片或卡匣;光纖;攜帶型光碟唯讀記憶體(CD-ROM);任何其他光學媒體;打孔卡;紙帶;具有孔圖案之任何其他實體媒體或可供電腦讀取之任何其他媒體;或前述各者之合適組合。
在此文件之內容背景中,電腦可讀儲存媒體可為可含有或儲存供指令執行系統、裝置或設備使用或結合指令執行系統、裝置或設備使用之程式的任何有形媒體。
電腦可讀信號媒體可包括經體現有電腦可讀程式碼之傳播資料信號,例如,在基頻中或作為載波之部分。此傳播信號可採取多種形式中之任一形式,包括(但不限於)電磁形式、光學形式或其任何合適組合。電腦可讀信號媒體可包括同軸電纜、銅線及光纖,包括包含資料匯流排804之導線。電腦可讀信號媒體可為並非電腦可讀儲存媒體且可傳達、傳播或傳送供指令執行系統、裝置或設備使用或結合指令執行系統、裝置或設備使用之程式的任何電腦可讀媒體。
體現於電腦可讀媒體上之程式碼可使用包括(但不限於)以下各者之任何適當媒體進行傳輸:無線媒體、有線媒體、光纖纜線媒體、RF媒體,等等,或前述各者之任何合適組合。
可以一或多種程式設計語言之任何組合來撰寫用於實現用於例示性實施例之態樣之操作的電腦程式碼,該一或多種程式設計語言包括物件導向式程式設計語言(諸如Java、Smalltalk、C+、.Net或其類似者)及習知程序性程式設計語言。程式碼可完全地在使用者電腦上執行、部分地在使用者電腦上執行、作為獨立套裝軟體執行、部分地在使用者電腦上執行且部分地在遠端電腦上執行,或完全地在遠端電腦或伺服器上執行。遠端電腦可經由任何類型之網路(包括區域網路(LAN)或廣域網路(WAN))而連接至使用者電腦,或可進行至外部電腦之連接(例如,在使用網際網路服務提供者的情況下經由網際網路)。
電腦可讀媒體僅僅為機器可讀媒體之一實例,其可攜載用於實施本文所描述之方法及/或技術中之任一者的指令。此媒體可採取許多形式,包括(但不限於)非揮發性媒體及揮發性媒體。非揮發性媒體包括(例如)光碟或磁碟,諸如儲存設備808。揮發性媒體包括動態記憶體,諸如揮發性儲存器806。
可在將一或多個指令之一或多個序列攜載至處理器805以供執行時涉及各種形式之電腦可讀媒體。舉例而言,該等指令可最初被攜載於來自遠端電腦之磁碟上。或者,遠端電腦可將該等指令載入至其動態記憶體中且使用數據機經由電話線而發送該等指令。在電腦系統800本端之數據機可在電話線上接收資料且使用紅外線傳輸器以將資料轉換為紅外線信號。紅外線偵測器可接收在紅外線信號中所攜載之資料,且適當電路可將資料置放於資料匯流排804上。匯流排804將資料攜載至揮發性儲存器806,處理器805自揮發性儲存器806擷取指令且執行指令。藉由揮發性記憶體806接收之指令可視情況在藉由處理器805執行之前或之後儲存於持續性儲存設備808上。亦可在使用此項技術中所熟知之多種網路資料通信協定的情況下經由網際網路而將指令下載至電腦平台801中。
電腦平台801亦包括通信介面,諸如耦接至資料匯流排804之網路介面卡813。通信介面813提供至連接至區域網路815之網路鏈路814的雙向資料通信耦接。舉例而言,通信介面813可為整合式服務數位網路(ISDN)卡或數據機以提供至對應類型之電話線的資料通信連接。作為另一實例,通信介面813可為區域網路介面卡(LAN NIC)以提供至相容LAN之資料通信連接。亦可將諸如熟知802.11a、802.11b、802.11g及藍芽之無線鏈路用於網路實施。在任何此實施中,通信介面813發送及接收攜載表示各種類型之資訊之數位資料串流的電信號、電磁信號或光學信號。
網路鏈路814通常提供經由一或多個網路而至其他網路資源之資料通信。舉例而言,網路鏈路814可提供經由區域網路815而至主機電腦816或閘道器/伺服器817之連接。或者或另外,網路鏈路814可經由閘道器/防火牆817而連接至廣域網路或全域網路818(諸如網際網路)。因此,電腦平台801可存取位於網際網路818上之任何處的網路資源,諸如遠端網路儲存器/伺服器819,其為資料來源之另一實例。另一方面,電腦平台801亦可藉由位於區域網路815及/或網際網路818上之任何處的用戶端予以存取。網路用戶端820及821可在遠端存取系統801。
區域網路815及網際網路818皆使用攜載數位資料串流之電信號、電磁信號或光學信號。將數位資料攜載至電腦平台801及自電腦平台801攜載數位資料的經由各種網路之信號及處於網路鏈路814上且經由通信介面813之信號為傳送資訊的例示性形式之載波。
電腦平台801可經由多種網路(包括網際網路818及LAN 815)、網路鏈路814及通信介面813而發送訊息且接收資料(包括程式碼)。在網際網路實例中,當系統801充當網路伺服器時,系統801可能經由網際網路818、閘道器/防火牆817、區域網路815及通信介面813而傳輸在用戶端820及/或821上執行之應用程式之已請求程式碼或資料。類似地,系統801可自其他網路資源接收程式碼。
已接收程式碼可在其被接收時藉由處理器805執行,及/或分別儲存於持續性性儲存設備808或揮發性儲存設備806中,或儲存於其他非揮發性儲存器中以供稍後執行。以此方式,電腦系統801可取得呈載波之形式的應用程式碼。
該等圖中之流程圖及方塊圖說明根據各種例示性實施例之系統、方法及電腦程式產品之可能實施的架構、功能性及操作。就此而言,在流程圖或方塊圖中之每一區塊可表示程式碼之模組、區段或部分,其包含用於實施指定邏輯功能之一或多個可執行指令。亦應注意,在一些替代性實施中,區塊中所提及之功能可不以圖中所提及之次序發生。舉例而言,取決於所涉及之功能性,連續展示之兩個區塊事實上可實質上同時地執行,或兩個區塊有時可以相反次序執行。亦應注意,方塊圖及/或流程圖說明之每一區塊以及方塊圖及/或流程圖說明中之區塊的組合可藉由執行指定功能或動作之專用硬體基礎系統予以實施,或藉由專用硬體與電腦指令之組合予以實施。
如本文所使用之術語僅係出於描述特定實施例之目的且不意欲限制本發明。如本文所使用,除非上下文另有清楚指示,否則單數形式「一」及「該」意欲亦包括複數形式。應進一步理解,術語「包含」在用於本說明書中時指定所陳述特徵、整數、步驟、操作、元件及/或組件之存在,但不排除一或多個其他特徵、整數、步驟、操作、元件、組件及/或其群組之存在或添加。
以下申請專利範圍中之所有構件或步驟附加功能元件之對應結構、材料、動作及等效物意欲包括用於結合如特定地主張之其他主張元件而執行功能的任何結構、材料或動作。已出於說明及描述之目的而呈現例示性實施例之描述,且該描述不意欲為詳盡的或限於以所揭示形式之本發明。在不脫離本發明之精神及範疇的情況下,許多修改及變化對於一般熟習此項技術者將係顯而易見的。已選擇及描述實施例,以便最佳地解釋本發明之原理及實務應用,且使其他一般熟習此項技術者能夠針對適於所涵蓋之特定用途的具有各種修改之各種實施例來理解本發明。
100...商務智慧系統
101...第三方資料來源
102...用戶端
110...快取單元
111...資料快取模組
111A...請求
111B...回應
112...查詢服務
114...組態模組
115...資料來源介面
117...資料儲存器
200...商務智慧系統
201...資料來源
202...用戶端
210...快取單元
211...資料快取模組
211A...請求
211B...回應
212...查詢服務
214...快取組態模組
215...資料來源介面
216...「安全性感知」層
217...資料儲存器
218...安全性清單儲存器
320...安全性清單
321...安全性內容欄位
322...維度欄位
323...「歐洲銷售經理」
324...「地理」
330...安全性清單之內文
800...電腦/伺服器系統
801...電腦/伺服器平台/電腦系統
802...周邊設備
803...網路資源
804...資料匯流排
805...處理器
806...揮發性儲存器/揮發性記憶體/揮發性儲存設備
807...唯讀記憶體
808...持續性儲存設備
809...顯示器
810...鍵盤
811...游標控制設備
812...外部儲存設備/資料來源
813...網路介面卡/通信介面
814...網路鏈路
815...區域網路
816...主機電腦
817...閘道器/防火牆
818...全域網路/網際網路
819...遠端網路儲存器/伺服器
820...輸入設備/網路用戶端
821...網路用戶端
822...網路伺服器/網路儲存器
圖1為說明根據相關技術之BI系統的方塊圖;
圖2為說明具有根據本發明之一實施例所實施之資料快取之BI系統的方塊圖;
圖3為展示根據本發明之一實施例的例示性安全性清單之結構的視圖;
圖4A至圖4E為說明根據本發明之一實施例的地理維度之安全性權限及對應安全性清單的圖表;
圖5為說明根據本發明之一實施例的安全成員快取處理程序的流程圖;
圖6為說明根據本發明之一實施例的安全性清單之產生的流程圖;
圖7A及圖7B為說明根據本發明之一實施例的安全性清單之刪除的流程圖;及
圖8為說明可供操作本發明之例示性實施例之電腦系統環境的圖表。
200...商務智慧系統
201...資料來源
202...用戶端
210...快取單元
211...資料快取模組
211A...請求
211B...回應
212...查詢服務
214...快取組態模組
215...資料來源介面
216...「安全性感知」層
217...資料儲存器
218...安全性清單儲存器

Claims (15)

  1. 一種安全快取方法,其包含:接收針對資料之一使用者請求及一安全性內容;基於該使用者請求及該已接收安全性內容而在一快取區內搜尋該已請求資料,其中所述搜尋包括確定該已接收安全性內容與接收之對應之至少一個維度是否存在於標識儲存於該快取區之數據的至少一個清單之一清單中;若在該快取區中找到該已請求資料,則回應於該使用者請求而傳回該已快取資料;及若在該快取區中未找到該已請求資料,則自一資料來源取得該已請求資料、將該已取得資料儲存於該快取區中且使該已取得資料與該安全性內容相關聯,及回應於該使用者請求而傳回該已請求資料。
  2. 如請求項1之方法,其中用使該已快取資料與該安全性內容相關聯之一對應清單儲存該已快取資料,且其中若在該快取區中未找到該已請求資料,則產生用於藉由儲存對儲存於該快取區中之該已取得資料之參考而使儲存於該快取區中之該已取得資料與該安全性內容相關聯的一新清單。
  3. 如請求項2之方法,其中將該新清單儲存於一清單儲存單元中,在該清單儲存單元中,已儲存清單之數目基於已接收使用者查詢而遞增式地增加;或者其進一步包含:若該已快取資料之一改變損害一清單 之完整性,則自一清單儲存單元清除該清單;或者其進一步包含:在使用該快取區之前初始化一清單儲存單元,其中該初始化包含將針對常用安全性內容之常用資料的查詢提交至該資料來源;將該等查詢之結果載入至該快取區;及建立參考該已快取資料之安全性清單;或者其進一步包含:針對冗餘而檢查已儲存清單,且若找到兩個相同清單,則將該兩個相同清單摺疊為一單一清單。
  4. 如請求項1之方法,其中該資料為中繼資料。
  5. 如請求項1之方法,其中該安全性內容為一使用者安全性設定檔。
  6. 一種在連接至一使用者及一資料來源之一系統中的安全快取方法,該資料來源具有基於使用者之一安全性內容的已定義存取權限,該方法包含:接收包括一安全性內容及一資料識別碼之一使用者請求;在一清單儲存器中檢查藉由該安全性內容及該資料識別碼識別之一清單之存在;及若不存在該清單,則在該清單儲存器中建立藉由該安全性內容及該資料識別碼識別之一清單、自該資料來源擷取資料且將該已擷取資料儲存於一資料儲存器中,及將儲存於該資料儲存器中之該已擷取資料的儲存位址填入至該已建立清單;及 若存在該清單,則確定該已接收安全性內容與接收之對應之至少一個維度是否存在於該清單中,及使用該清單中之該等儲存位址而自該資料儲存器擷取資料。
  7. 如請求項6之方法,其中該資料識別碼為一立方體維度識別碼;或者其中該資料儲存器為包含自複數個異質遠端資料來源所提供之資料的一快取區。
  8. 如請求項6之方法,其進一步包含:預載入該資料儲存器及該清單儲存器,其中該清單儲存器經預載入有對應於常用安全性內容及資料識別碼之清單,且該資料儲存器經預載入有藉由該等已預載入清單參考之常用資料。
  9. 如請求項6之方法,其中儲存於資料儲存器中之該資料為線上分析處理(OLAP)中繼資料。
  10. 一種快取系統,其包含:一處理器,其執行軟體模組;及一記憶體,其儲存該軟體模組,其中該等軟體模組包含:一接收器模組,其接收針對資料之一使用者請求及一安全性內容;一搜尋模組,其基於該使用者請求及該已接收安全性內容而在一快取區內搜尋該已請求資料,其中所述搜尋模組包括確定該已接收安全性內容與接收之對應之至少一個維度是否存在於標識儲存於該快取區之數據的至少一個清單之一清單中; 一管理模組,若在該快取區中找到該已請求資料,則該管理模組回應於該使用者請求而取得該已快取資料;且其中若在該快取區中未找到該已請求資料,則該管理模組自一資料來源取得該已請求資料、將該已取得資料儲存於該快取區中且使該已取得資料與該安全性內容相關聯,及回應於該使用者請求而傳回該已請求資料。
  11. 如請求項10之系統,其中若該搜尋模組在該快取區中未找到該已請求資料,則該管理模組產生用於藉由儲存對儲存於該快取區中之該已取得資料之參考而使儲存於該快取區中之該已取得資料與該安全性內容相關聯的一新清單。
  12. 如請求項11之系統,其中該管理模組將該新清單儲存於一清單儲存單元中,在該清單儲存單元中,已儲存清單之數目基於不重複已接收使用者查詢而遞增式地增加;或者其進一步包含一清除模組,若該已快取資料之一改變損害一清單之完整性,則該清除模組自一清單儲存單元清除該清單;或者其進一步包含一預載入模組,該預載入模組在使用該快取區之前初始化一清單儲存單元,其中該預載入模組將針對常用安全性內容之常用資料的查詢提交至該資料來源、將該等查詢之結果預載入至該快取區,及建立參考該已快取資料之新安全性清單;或者 其進一步包含一檢查模組,該檢查模組針對冗餘而檢查已儲存清單,且若找到兩個相同清單,則該檢查模組將該兩個相同清單摺疊為一單一清單。
  13. 一種儲存用於安全快取之指令的電腦可讀媒體,該等指令包含:接收針對資料之一使用者請求及一安全性內容;基於該使用者請求及該已接收安全性內容而在一快取區內搜尋該已請求資料,其中所述搜尋包括確定該已接收安全性內容與接收之對應之至少一個維度是否存在於標識儲存於該快取區之數據的至少一個清單之一清單中;若在該快取區中找到該已請求資料,則回應於該使用者請求而傳回該已快取資料;及若在該快取區中未找到該已請求資料,則自一資料來源取得該已請求資料、將該已取得資料儲存於該快取區中且使該已取得資料與該安全性內容相關聯。
  14. 如請求項13之電腦可讀媒體,其中該等指令進一步包含:若在該快取區中未找到該已請求資料,則產生用於藉由儲存對儲存於該快取區中之該已取得資料之參考而使儲存於該快取區中之該已取得資料與該安全性內容相關聯的一新清單。
  15. 如請求項14之電腦可讀媒體,其中該等指令進一步包含:將該新清單儲存於一清單儲存單元中,在該清單儲存單元中,已儲存清單之數目基於不重複已接收使用者 查詢而遞增式地增加;或者其中該等指令進一步包含:若該已快取資料之一改變損害一清單之完整性,則自一清單儲存單元清除該清單;或者其中該等指令進一步包含:在使用該快取區之前初始化一清單儲存單元,其中該初始化包含將針對常用安全性內容之常用資料的查詢提交至該資料來源、將該等查詢之結果載入至該快取區,及建立參考該已快取資料之新安全性清單;或者其中該等指令進一步包含:針對冗餘而檢查已儲存清單,且若找到兩個相同清單,則將該兩個相同清單摺疊為一單一清單。
TW100105857A 2010-02-26 2011-02-22 安全快取方法、系統及其電腦可讀媒體 TWI519975B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/714,225 US8375056B2 (en) 2010-02-26 2010-02-26 Optimizing data cache when applying user-based security

Publications (2)

Publication Number Publication Date
TW201205320A TW201205320A (en) 2012-02-01
TWI519975B true TWI519975B (zh) 2016-02-01

Family

ID=44505842

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100105857A TWI519975B (zh) 2010-02-26 2011-02-22 安全快取方法、系統及其電腦可讀媒體

Country Status (6)

Country Link
US (2) US8375056B2 (zh)
EP (1) EP2539830A2 (zh)
JP (1) JP5695676B2 (zh)
CN (1) CN102770849B (zh)
TW (1) TWI519975B (zh)
WO (1) WO2011104237A2 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7949103B2 (en) * 2006-06-20 2011-05-24 Vontoo, Llc System and method for providing voice messaging with dynamic content
US8938416B1 (en) * 2012-01-13 2015-01-20 Amazon Technologies, Inc. Distributed storage of aggregated data
US9411874B2 (en) * 2012-06-14 2016-08-09 Melaleuca, Inc. Simplified interaction with complex database
US20140282035A1 (en) * 2013-03-16 2014-09-18 Vinay Mudinoor Murthy On-demand simultaneous synthetic aperture radar (sar) and ground moving target indication (gmti) using mobile devices
US10326734B2 (en) * 2013-07-15 2019-06-18 University Of Florida Research Foundation, Incorporated Adaptive identity rights management system for regulatory compliance and privacy protection
US9817638B2 (en) * 2013-12-27 2017-11-14 Symantec Corporation Systems and methods for injecting code into an application
US20150227630A1 (en) * 2014-02-13 2015-08-13 Microsoft Corporation Caching queries for dynamic webpages
US11868372B1 (en) 2014-06-20 2024-01-09 Amazon Technologies, Inc. Automated hierarchy detection for cloud-based analytics
EP3158478B1 (en) * 2014-06-20 2023-06-07 Amazon Technologies, Inc. Embeddable cloud analytics
US10776397B2 (en) 2014-06-20 2020-09-15 Amazon Technologies, Inc. Data interest estimation for n-dimensional cube computations
US10769175B1 (en) 2014-06-20 2020-09-08 Amazon Technologies, Inc. Real-time hosted system analytics
US9621575B1 (en) * 2014-12-29 2017-04-11 A10 Networks, Inc. Context aware threat protection
US20160246721A1 (en) * 2015-02-19 2016-08-25 Qualcomm Incorporated Role based cache coherence bus traffic control
CN105930630A (zh) * 2015-09-15 2016-09-07 ***股份有限公司 一种数据分析方法及装置
CN108228649B (zh) * 2016-12-21 2021-08-24 伊姆西Ip控股有限责任公司 用于数据访问的方法和设备
US11048695B2 (en) * 2017-09-12 2021-06-29 Sap Se Context-aware data commenting system
US10725787B1 (en) * 2017-11-28 2020-07-28 Ascension Labs, Inc. Datapath graphs with operations performed using dimensions
JP7225554B2 (ja) * 2018-04-02 2023-02-21 富士通株式会社 情報処理装置、情報処理システムおよび情報処理プログラム
US11477217B2 (en) 2018-09-18 2022-10-18 Cyral Inc. Intruder detection for a network
US11470084B2 (en) * 2018-09-18 2022-10-11 Cyral Inc. Query analysis using a protective layer at the data source
US11663143B2 (en) 2019-11-26 2023-05-30 Oracle International Corporation Multi-state midtier dynamic cache replacement
US11625325B2 (en) * 2020-06-01 2023-04-11 Oracle International Corporation Partitioned mid-tier cache based on user type

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US722130A (en) * 1902-10-16 1903-03-03 Donald Mcpherson Vaginal syringe.
US7228300B2 (en) 1998-10-05 2007-06-05 Oracle International Corporation Caching the results of security policy functions
US6279033B1 (en) * 1999-05-28 2001-08-21 Microstrategy, Inc. System and method for asynchronous control of report generation using a network interface
US7133865B1 (en) * 1999-07-21 2006-11-07 Torben Bach Pedersen Method and systems for making OLAP hierarchies summarisable
US7007020B1 (en) * 2000-03-10 2006-02-28 Hewlett-Packard Development Company, L.P. Distributed OLAP-based association rule generation method and system
US7222130B1 (en) 2000-04-03 2007-05-22 Business Objects, S.A. Report then query capability for a multidimensional database model
EP2562662B1 (en) * 2001-06-28 2019-08-21 Oracle International Corporation Partitioning ownership of a database among different database servers to control access to the database
US7249118B2 (en) * 2002-05-17 2007-07-24 Aleri, Inc. Database system and methods
US7499910B2 (en) * 2002-06-27 2009-03-03 Siebel Systems, Inc. Detecting and processing cache hits for queries with aggregates
US7051038B1 (en) * 2002-06-28 2006-05-23 Microsoft Corporation Method and system for a reporting information services architecture
CN1221898C (zh) * 2002-08-13 2005-10-05 国际商业机器公司 刷新网络代理高速缓存服务器对象的***和方法
JP2004264956A (ja) * 2003-02-28 2004-09-24 Kanazawa Inst Of Technology キャッシュ管理方法、およびその方法を利用可能なキャッシュサーバ
US6959362B2 (en) * 2003-05-07 2005-10-25 Microsoft Corporation Caching based on access rights in connection with a content management server system or the like
US20050262087A1 (en) * 2003-05-19 2005-11-24 Ju Wu Apparatus and method for maintaining row set security through a metadata interface
US8108939B2 (en) * 2003-05-29 2012-01-31 Oracle International Corporation Method and apparatus to facilitate security-enabled content caching
JP2005071085A (ja) * 2003-08-25 2005-03-17 Nec Corp 情報処理システム、情報処理装置および情報処理方法
JP2005196382A (ja) * 2004-01-06 2005-07-21 Nippon Telegr & Teleph Corp <Ntt> 情報管理システムによるデータ登録方法、データ参照方法、ならびに、情報管理システムにおけるマスタデータベースサーバ
US7613719B2 (en) * 2004-03-18 2009-11-03 Microsoft Corporation Rendering tables with natural language commands
ZA200505028B (en) * 2004-03-29 2007-03-28 Microsoft Corp Systems and methods for fine grained access control of data stored in relational databases
US8060528B2 (en) * 2005-07-29 2011-11-15 Sap Ag Business intelligence OLAP consumer model and API
US8606814B2 (en) * 2005-07-29 2013-12-10 Sap Ag Business intelligence OLAP provider model and architecture
US9081981B2 (en) * 2005-12-29 2015-07-14 Nextlabs, Inc. Techniques and system to manage access of information using policies
JP4519779B2 (ja) * 2006-01-25 2010-08-04 株式会社東芝 管理装置、管理装置のキャッシュ制御方法及び記録媒体並びに情報転送システムのキャッシュ制御方法
JP2007219619A (ja) * 2006-02-14 2007-08-30 Fuji Xerox Co Ltd 情報管理プログラムおよび装置並びに方法
US7506102B2 (en) * 2006-03-28 2009-03-17 Cisco Technology, Inc. Method and apparatus for local access authorization of cached resources
US7698285B2 (en) * 2006-11-09 2010-04-13 International Business Machines Corporation Compression of multidimensional datasets
US7693911B2 (en) * 2007-04-09 2010-04-06 Microsoft Corporation Uniform metadata retrieval
US8065484B2 (en) * 2007-07-19 2011-11-22 Oracle International Corporation Enhanced access to data available in a cache
US8032485B2 (en) * 2008-02-01 2011-10-04 American Express Travel Related Services Company, Inc. Rapid caching and data delivery system and method
EP2146292B8 (en) * 2008-07-18 2019-03-20 QlikTech International AB Method and apparatus for extracting information from a database

Also Published As

Publication number Publication date
US8886673B2 (en) 2014-11-11
US8375056B2 (en) 2013-02-12
CN102770849A (zh) 2012-11-07
JP5695676B2 (ja) 2015-04-08
US20130132677A1 (en) 2013-05-23
WO2011104237A2 (en) 2011-09-01
CN102770849B (zh) 2015-05-27
TW201205320A (en) 2012-02-01
WO2011104237A3 (en) 2012-05-03
JP2013520738A (ja) 2013-06-06
US20110213751A1 (en) 2011-09-01
EP2539830A2 (en) 2013-01-02

Similar Documents

Publication Publication Date Title
TWI519975B (zh) 安全快取方法、系統及其電腦可讀媒體
EP2580691B1 (en) Scalable rendering of large spatial databases
US7822734B2 (en) Selecting and presenting user search results based on an environment taxonomy
US20170344605A1 (en) Optimizing write operations in object schema-based application programming interfaces (apis)
Fan et al. Incremental detection of inconsistencies in distributed data
KR101724167B1 (ko) 콘텐츠 메쉬 검색
AU2017269108A1 (en) Optimizing read and write operations in object schema-based application programming interfaces (APIS)
CN107315776A (zh) 一种基于云计算的数据管理***
US11074267B2 (en) Staged approach to automatic data discovery and performance
CN102117318A (zh) 一种企业信息化***的数据处理方法
US8965879B2 (en) Unique join data caching method
US20190317819A1 (en) Methods and devices for enabling distributed computers to communicate more effectively in an enterprise requiring flexible approval notifications
US9659059B2 (en) Matching large sets of words
JP2006260074A (ja) Cadデータ管理装置
Xu et al. Massive data storage and sharing algorithm in distributed heterogeneous environment
Yue Design of information management system for structural monitoring based on network fragmentation
US20230244863A1 (en) System and method for reference validation of spreadsheet
EP4009198A1 (en) Biometric information management system security
Ng et al. Collaborative Incident Reporting with Linked Heterogeneous Information
CN110222298A (zh) 一种便于管理的动态站点设计方法