CN101090337A - 用于语义网更新的可伸缩分发的系统和方法 - Google Patents

用于语义网更新的可伸缩分发的系统和方法 Download PDF

Info

Publication number
CN101090337A
CN101090337A CNA2007101090170A CN200710109017A CN101090337A CN 101090337 A CN101090337 A CN 101090337A CN A2007101090170 A CNA2007101090170 A CN A2007101090170A CN 200710109017 A CN200710109017 A CN 200710109017A CN 101090337 A CN101090337 A CN 101090337A
Authority
CN
China
Prior art keywords
renewal
statement
acl
access control
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101090170A
Other languages
English (en)
Other versions
CN101090337B (zh
Inventor
约瑟夫·P·贝茨
马修·N·罗伊
克里斯托弗·R·文森特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101090337A publication Critical patent/CN101090337A/zh
Application granted granted Critical
Publication of CN101090337B publication Critical patent/CN101090337B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Abstract

所公开的是用于语义网更新的可伸缩性分发的方法和系统。本发明的第一个实施例利用发布/订阅技术来分发那些更新以便客户端只接收它们需要的信息。本发明的第二个实施例用访问控制特性来限制客户端被允许读取的语句。可选地,在这第二个实施例中,相同的发布/订阅消息基础结构可以被用于分发更新的语义网数据,也可用于分发对访问控制信息的相关改变。本发明特别适合于使用资源描述框架(RDF)语言。

Description

用于语义网更新的可伸缩分发的系统和方法
技术领域
本发明通常涉及语义网技术,更具体地,涉及用于语义网更新的可伸缩分发(scalable distribution)的方法和系统。甚至更具体地,本发明涉及特别适用于使用资源描述框架(RDF)语言的这种方法和系统。
背景技术
RDF是一种语言,用于表示万维网中可用资源的信息,特别是元数据。例如,RDF可被用于表示关于网络上文档的版权或许可证信息,或具体网页的作者和标题。RDF还可被用于表示能在万维网上被识别的项目(item)或事件(matter)的数据或元数据,即使这些项目不能直接从网络中提取(retrieve)。这些后者的项目的例子可包括关于用户网络偏好的数据,和在网上购物工具上的销售的项目信息,诸如价钱和可获得性。由万维网协会建立了RDF规范。RDF规范还描述了如何序列化RDF数据以便用于网络服务等等(例如RDF/XML)。
RDF使用被称为统一资源标识符或URI的标识符,并基于特殊的术语学。RDF语句(statement)包括主语、谓语,和宾语。主语识别语句所涉及的事物,诸如人或网页。谓语标识RDF语句的宾语的属性或特征,诸如标题或所有者,以及宾语标识该属性或特征的值。例如,如果RDF语句涉及宠物主人,则主语可以是“主人”,谓语可以是“名字”,宾语可以是“Joe”。在其他优点中,这种格式允许RDF以点和弧线的图表来表示语句。在图表中,主语和宾语可以用例如椭圆、圆形或方形,或它们的某种组合来表示,而RDF语句的谓语可以用连接每个语句的主语和语句的宾语的圆弧或箭头来表示。
RDF的一个重要特性在于它提供了一种用于表述信息的通用框架。这允许信息在应用程序之间交换,而不会丢失信息的任何含义。由于这种通用框架,应用程序开发者可以使用通用工具和解析器的可用性来处理RDF信息。
当RDF规范描述数据模型时,存在着许多查询语言,没有用于发布更新的语义网数据到分布式客户端的标准方法。更具体地,传统语义网解决方案(1)提供查询语言和ARI用于从RDF图表获得具体的数据模式,(2)提供初步(rudimentary)事件系统,允许客户端在无论何时任何RDF语句被添加到仓库/存储器或移除都接收通知(notification)。但是,这些传统解决方案不能有效地传输更新到分布式客户端,更具体地,不能分发更新以便客户端只接收它们需要或请求的信息。
发明内容
本发明的一个目的是为了提供一种用于发布更新的语义网数据到分布式客户端的标准方法。
本发明的另一个目的是为了利用(leverage)发布/订阅技术来分发更新的诸如RDF的语义网数据,以便客户端只接收它们需要的信息。
本发明的另一个目的是为了提供一种用于分发和加强语义网访问控制信息的结构。
本发明的另一个目的是为了使用相同的发布/订阅消息基础结构来既分发更新的语义网数据,又分发相关改变到用于限制访问更新的语义网数据的控制信息。
这些或其他目的通过用于语义网更新的可伸缩分发的方法和系统来实现。本发明的第一个实施例利用发布/订阅技术来分发那些更新以便客户端只接收它们需要的信息。本发明的第二个实施例用访问控制特性来限制允许客户端阅读的语句。可选地,在第二个实施例中,可用相同的发布/订阅消息基础结构来既分发更新的语义网数据,又分发相关改变到访问控制信息。
本发明特别好地适用于资源描述框架(RDF)语言。在本发明的优选实施例中,客户端通过同步网络服务操作和异步JMS更新的结合来与RDF存储服务器通信,且客户端可以只注册它们感兴趣的更新。
从详述和显示本发明优选实施例的参考附图的下列详细描述的考虑,本发明的进一步益处和优点将变得明显。
附图说明
图1显示实现本发明的计算机系统。
图2显示可以用于本发明的实现的示例消息。
图3是描述由图1系统的客户端的启动和事件处理的流程图。
图4是显示由图1服务器的启动和请求处理的流程图。
图5显示图1的系统的变化形式。
图6描述图5的系统的更新管理器的更新消息流程和内部状态。
图7是描述图5的系统的更新管理器的操作的流程图。
图8显示用在图5的系统中的样本消息。
图9描述对图7的结构的可选变化形式。
图10显示图9的更新管理器的更新消息流程和内部状态。
图11是描述图9的系统的更新管理器的操作的流程图。
图12显示用在图9的系统中的样本消息。
具体实施方式
图1描述可用于本发明实践的分布式计算机系统100。具体地,图1显示了服务器计算机102、多个客户端计算机104,和发布/订阅基础结构106。系统100的设备通过任何适合的网络连接在一起。优选地,例如,该网络可以是英特网,也可以是内部网、局域网、广域网,或其他网络。
任何适合的服务器102可被用在系统100中,例如,该服务器可以是IBMRS/6000服务器。而且,系统的客户端104可以是例如个人计算机、膝上计算机、服务器、工作站、主要框架计算机,或其他能在网络上通信的设备。同样,系统100的设备可以用诸如电线、光纤或无线通信链接的宽范围的适合的连接器或链接连接到网络。分布式系统100可以包括未在图1中示出的附加服务器、客户端和其他设备。
如上所述,在所描述的例子中,系统100的设备可以经由英特网连接在一起,英特网即用TCP/IP协议组来相互通信的网络和网关的全世界范围的集合。在系统100的操作中,服务器102提供数据和应用程序给客户端。在其它功能中,服务器和客户端存储诸如RDF语句的语义网语句。由于这个原因,如图1中所描述的,服务器102被称为RDF存储服务器,客户端104被成为RDF存储客户端。
任何适合的机制可被用于存储RDF语句。例如,所提交的待决的申请(律师案号POU920050098US1)“用于控制对语义网语句的访问的方法和系统”和所提交的待决的申请(律师案号POU920050099US1)“用于有效地在关系数据库中存储语义网语句的方法和系统”中披露了可被用于存储RDF语句的关系数据库,其公开文件以其整体被引用合并于此。
本发明通常定向于这种语义语句的分发。更具体地,本发明利用在106所示的现有JMS发布/订阅技术(例如,IBM Websphere事件代理(EventBroker)),以分发RDF更新以便客户端只接收它们需要的信息。更新包括添加、改变或移除RDF语句。
在系统100中,客户端104用JMS标准所提供的特性、基于内容的消息选择来监听事件。服务器102发布所有事件到发布/订阅云106中,允许代理(broker)丢弃不匹配任何客户端订阅的事件。图2所描述的示例消息显示可用于由客户端选择的属性。具体地,在202显示了用于添加语句的消息,在204显示了用于改变语句的消息,在206显示了用于移除语句的消息。使用JMS消息选择器语言(类似于SQL),客户端可以监听影响具体语句或匹配具体主语/谓语/宾语模式的语句的改变。因此,客户端可以不能接收由服务器102产生的所有事件,但是它们能有效地监听涉及具体主语资源的所有语句。
图3描述保持子图实时更新的客户端启动和事件处理。在此例程中,在步骤302,客户端104连接到JMS代理云106,用基于内容消息选择来订阅事件。在步骤304,客户端开始接收更新。在步骤306,客户端执行服务器端RDF(例如RDQL(RDF Data Query Language)查询或SPARQL(简单协议和RDF查询语言)),经由网络服务,来发送(populate)初始数据。
在步骤310,例程检查以确定是否有任何JMS消息未决(pend)。如果没有消息未决,重复该步骤直到消息未决;以及当消息未决时,例程移动到步骤312。在这一步,客户端检查以确定未决消息是否指示RDF语句以及被移除。如果正是这种情况,在步骤314语句从本地RDF存储器中被移除,则例程返回到步骤310。
如果在步骤312,未决消息不指示正移除RDF语句,那么该未决消息指示正添加或修改语句,且例程从步骤312前进到步骤316。在这一步,检查消息上的时间戳。如果,如在步骤320所呈现的,该时间戳显示更新陈旧了,然后例程回到步骤310。如果消息不陈旧,然后在步骤322,用新语句信息更新本地存储器,然后例程回到步骤310。
图4显示服务器102的启动和请求处理。在步骤402,服务器启动并连接发布/订阅代理云106作为发布者;在步骤404,服务器开始监听网络服务器请求。在步骤406,服务器检查以确定是否有任何请求未决。如果没有,服务器继续监听请求直到有请求未决。当发生这种情况时,例程继续前进到步骤410,此处例程确定该请求是否导致任何改变。如果不,于是在步骤412处理请求并返回数据,然后例程返回步骤406。
但是,如果在步骤410,请求不导致改变,例程继续前进到步骤414,处理请求并返回数据。然后在步骤416,为每个被修改的语句发布更新消息,然后例程返回步骤406。
在系统100的操作中,客户端通过同步网络服务操作和异步JMS更新的结合来与RDF存储服务器通信。语句等级访问控制列表限制了哪些客户端被允许读取哪些语句,可能会极大地复杂该操作。这种访问控制等级意味着不能只依赖于简单的发布/订阅,因为需要一些应用程序等级验证(authentication)和消息过滤。另外,在事务的范围内添加、修改和移除RDF语句。这也复杂了该情形,因为任何具体的客户端可能只被允许阅览事务中包含的某些语句。
图5显示了适应这种访问控制的系统500的结构。与系统100类似,系统500包括存储服务器502,一个或多个存储客户端504,和发布/订阅基础结构506。系统500还包括一个或多个更新管理器510和ACL数据库512。如图所示,服务器502、发布/订阅基础结构506、更新管理器510和数据库512形成可信服务器网络514。
在系统500,客户端可以连接于许多更新管理器中的一个(最可能使用例如IBM WebSphere MQ的点到点JMS上的网络服务)。在验证后,客户端对感兴趣的语句更新指定模式。这些模式可以匹配语句的主语、谓语或宾语,或服务器选择来包括在更新中的其它元数据,诸如语句产生的日期和时间。
由存储服务器一次一个地在内部发布/订阅代理云上发布所有语句更新。更新管理器基于它们的客户端提供的模式来订阅语句更新,并监听所有事务完成消息。每个语句更新被标有ACL(访问控制列表)标识符。每次更新管理器接收更新时,在传递该信息之前必须保证该客户端被允许阅览该信息。
参考图5和6,在此结构中,RDF存储服务器直接与所有更新管理器服务器共享ACL数据库。可以注意到,通常ACL数据改变比语句更新频率小得多。不需要附加的优化,每个更新管理器在每次接收代表客户端的相关语句更新时可能需要联系ACL数据库。
如果安全策略强制允许在对访问控制数据库改变后的一些延时,则可以在此应用HTTP式缓存。依赖于由ACL数据库支持的、存储服务器配置的过期时间或修改即获取(get-if-modified)操作,可允许更新管理器缓存ACL信息。可以注意到,连接于不同更新管理器的客户端用缓存能看到数据的不同视角(对应于访问控制数据的不同版本)。
图7更详细地显示更新管理器的操作。在步骤702,更新管理器接受来自客户端的连接;在步骤704,进行客户端验证。然后,在步骤706,例程确定是否有来自存储服务器的语句更新未决。如果没有,例程前进到步骤710,此处例程确定是否有来自存储服务器的完成的事务未决。如果事务未完成,则例程返回步骤706并从那里继续下去。如果事务完成了,则例程继续前进到步骤712,此处经由点到点JMS连接将完成的事务发送到用户。在此之后,例程返回步骤706,然后从那里继续下去。
在步骤706,如果有语句更新未决,则在步骤714,例程在访问控制数据库中查询更新ACL URI,然后在步骤716确定用户是否有读取该更新的许可。如果用户没有许可,然后例程前进到步骤720和722。在步骤720,经由点到点连接发送更新到用户;在步骤722,添加更新事务ID到未决事务的列表中。例程从步骤722前进到步骤710。在步骤714,如果确定用户没有读取该更新的许可,例程跳到步骤710并从那里继续下去。
图8显示可用于系统500的操作中的样品消息。具体地,在802显示样品语句更新消息,在804和806显示样品事务完成消息。
在本发明的实践中可使用任何适合的更新管理器。例如,所提交的未决应用(律师案号POU920050059US1)“用于追踪和存储语义网修改历史的系统和方法”中,和所提交的未决应用(律师案号POU920050060US1)“用于用分布式更新事件选择的追踪语义网数据的方法和系统”中描述了适合的更新管理器,其公开文件以其整体被引用合并于此。
图9描述本发明的另一可选特性。具体地,用图9中所示的系统900,使用相同的发布/订阅基础结构906来分发更新的语义网数据,也分发对访问控制信息的相关改变。在该结构中,优选地,不需要牺牲可伸缩性,快速地施加对访问控制数据的修改到更新管理器910,在可信服务网络内的发布/订阅消息被用于分发相关ACL信息(连同语句更新和事务完成事件)到每个更新管理器。
参考图9和10,当用户连接于更新管理器910时,服务器获取相关ACL的当前列表和组成员资格,然后订阅经由发布/订阅基础结构506的数据中的改变。通过只订阅包含用户询问的参考的ACL更新消息或它们组的一个,每个更新管理器避免接收无关的更新。可以注意到,组修改(相对不频繁地)需要更新管理器来改变它的发布/订阅预定(subscription)。由于发布/订阅的异步操作,更新管理器可能需要请求来自存储服务器的ACL信息的完整抽点打印(snapshot)(类似于启动)。
这种结构允许更新管理器来立即、无需联系任何其他节点地过滤输入的语句更新消息。
图11显示系统900的更新管理器910的操作。通过比较图7和11能看出,系统900的管理器910的操作类似于系统700的管理器710的操作,有一些附加的步骤和一些修改的步骤。
具体参考图11,在步骤1102,更新管理器接受来自客户端的连接;在步骤1104,进行客户端验证。然后,在步骤1106,用户管理器联系RDF存储服务器,请求用户被允许读取的ACL URI列表并请求组成员资格。然后,在步骤1110,例程确定是否有来自存储服务器的ACL或组更新未决。如果有,则在步骤1112,用户被允许读取来自服务器的刷新的ACL URI列表被更新,如果用户组改变则订阅改变。在步骤1112被完成后,例程前进到步骤1114。如果在步骤1110没有来自存储服务器的ACL或组更新未决,例程也从步骤1110去往步骤1114。
在步骤1114,例程确定是否有来自存储服务器的语句更新未决。如果没有,例程前进到步骤1116,此处,例程确定是否有来自存储服务器的可应用的完成的事务未决。如果没有这样的完成的事务未决,例程返回步骤1110并从那里继续下去。如果在步骤1114有这样完成的事务未决,则例程继续前进到步骤1120,此处,经由点到点JMS连接发送完成的事务到用户,且从未决事务列表中移除该事务。这之后,例程返回步骤1110,然后从那里继续下去。
如果在步骤1114,有更新语句未决,例程继续前进到步骤1122,此处,关于用户是否被授权于该更新进行确定。如果用户未被授权,则例程前进到步骤1116;但是,如果用户被授权于该更新,例程去往步骤1124。在这一步,经由点到点连接将更新发送到用户。然后,在步骤1126,添加更新的事务ID到未决事务列表,然后从步骤1126,例程去往步骤1116,并从那里继续下去。
图12显示可以被用在系统900的操作中的样品消息。更具体地,在1202显示了样品语句更新消息,在1204和1206显示了样品事务完成消息。在1210、1212和1214描述了样品ACL和组更新消息。更新管理器将订阅包含用户姓名或连接或一个该用户组的消息。
同时很明显,在此公开的发明是被精确计算以满足上述目标的,将理解,由本领域技术人员可以作出无数的修改和实施例,意图是,所附权利要求书覆盖了落入本发明真实精神和范围内的所有这种修改和实施例。

Claims (12)

1.一种向分布式客户端发布更新的语义网数据的方法,包括步骤:
在服务器中存储语义网数据;
更新所述语义网数据;
服务器发布对所述语义网数据的一组更新;以及
多个分布式客户端的每个注册所述更新的相应的一个子集,并只接收在所述相应的一个子集内的更新。
2.根据权利要求1所述的方法,其中:
所述发布步骤包括步骤:服务器发布所述更新到给定的发布/订阅基础结构;以及
所述注册步骤包括步骤:所述多个客户端的每个向所述给定的发布/订阅基础结构注册以接收所述更新的相应的一个子集。
3.根据权利要求2所述的方法,还包括步骤:所述给定的发布/订阅基础结构只向每个所述客户端分发该客户端已注册的更新。
4.根据权利要求3所述的方法,其中:
所述更新是对语句的更新;
还包括步骤:提供识别哪些客户端被允许读取哪些语句的访问控制列表;以及
其中所述分发步骤包括步骤:发布/订阅基础结构只向如在所述访问控制列表上所标识的、被许可读取语句的客户端分发语句。
5.根据权利要求4所述的方法,还包括步骤:
在ACL数据库中存储所述访问控制列表;以及其中:
所述发布步骤包括步骤:发布每个带有属性的所述语句,该属性具备标识访问控制列表之一的标识符;以及
所述只向被许可读取语句的客户端分发语句的步骤包括步骤:
i)提供更新管理器,以及
ii)当发布每个所述语句时,所述更新管理器在ACL数据库中找到由所发布的语句的属性的标识符所标识的访问控制列表,并用所找到的访问控制列表来确定哪些客户端被授权读取所述语句。
6.根据权利要求4所述的方法,还包括步骤:
更新所述访问控制列表;
提供更新管理器;以及
所述服务器使用被用来分发对所述语义网数据的更新的相同的发布/订阅基础结构,来向更新管理器分发对访问控制列表的更新。
7.一种用于向分布式客户端发布更新的语义网数据的服务器/客户端系统,包括:
存储包括更新的语义网数据的语义网数据的服务器,所述服务器包括用于发布一组更新的所述语义网数据的指令;
多个分布式客户端,所述多个分布式客户端的每个包括用于注册所述更新的相应的一个子集的指令;以及
基础结构,用于仅向每个所述客户端分发该客户端已注册的、所述更新的相应的一个子集内的更新。
8.根据权利要求7所述的系统,其中:
所述基础结构是发布/订阅基础结构;
所述服务器向所述发布/订阅基础结构发布所述更新;以及
所述多个客户端的每个向所述发布/订阅基础结构注册以接收所述更新的相应的一个子集。
9.根据权利要求8所述的系统,其中所述发布/订阅基础结构仅向每个所述客户端分发客户端已注册的更新。
10.根据权利要求9所述的系统,其中所述更新是对语句的更新,其还包括标识哪些客户端被允许读取哪些语句的访问控制列表;以及其中:
所述发布/订阅基础结构只向由于被标识在所述访问控制列表上而被许可读取语句的客户端分发语句。
11.根据权利要求10所述的系统,其中所述服务器发布每个带有属性的所述语句,该属性具备所述标识访问控制列表之一的标识符,且所述系统还包括:
存储所述访问控制列表的ACL数据库;以及
更新管理器,其中当发布每个语句时,所述更新管理器在ACL数据库中找到由所发布的语句的属性的标识符所标识的访问控制列表,并用所找到的访问控制列表来确定哪些客户端被授权读取所述语句。
12.根据权利要求10所述的系统,还包括:
更新管理器;以及其中:
所述访问控制列表被更新;以及
所述服务器使用被用来分发对所述语义网数据的更新的相同的发布/订阅基础结构,来向更新管理器分发对访问控制列表的更新。
CN2007101090170A 2006-06-12 2007-06-12 用于语义网更新的可伸缩分发的系统和方法 Expired - Fee Related CN101090337B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/423,460 US7519599B2 (en) 2006-06-12 2006-06-12 System and method for scalable distribution of semantic web updates
US11/423,460 2006-06-12

Publications (2)

Publication Number Publication Date
CN101090337A true CN101090337A (zh) 2007-12-19
CN101090337B CN101090337B (zh) 2010-12-08

Family

ID=38878088

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101090170A Expired - Fee Related CN101090337B (zh) 2006-06-12 2007-06-12 用于语义网更新的可伸缩分发的系统和方法

Country Status (2)

Country Link
US (1) US7519599B2 (zh)
CN (1) CN101090337B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106933989A (zh) * 2017-02-22 2017-07-07 深圳云视融通科技有限公司 一种网上发布信息系统的方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8868659B2 (en) 2001-05-15 2014-10-21 Avaya Inc. Method and apparatus for automatic notification and response
US8495163B2 (en) 2004-03-18 2013-07-23 Avaya, Inc. Method and apparatus for a publish-subscribe system with templates for role-based view of subscriptions
US7552151B2 (en) * 2006-02-06 2009-06-23 International Business Machines Corporation System, method and program product for adding, updating and removing RDF statements stored on a server
US8307372B2 (en) 2007-04-02 2012-11-06 International Business Machines Corporation Method for declarative semantic expression of user intent to enable goal-driven information processing
US8863102B2 (en) 2007-04-02 2014-10-14 International Business Machines Corporation Method and system for assembling information processing applications based on declarative semantic specifications
US8166465B2 (en) * 2007-04-02 2012-04-24 International Business Machines Corporation Method and system for composing stream processing applications according to a semantic description of a processing goal
US8098248B2 (en) * 2007-04-02 2012-01-17 International Business Machines Corporation Method for semantic modeling of stream processing components to enable automatic application composition
US8370812B2 (en) * 2007-04-02 2013-02-05 International Business Machines Corporation Method and system for automatically assembling processing graphs in information processing systems
US8117233B2 (en) * 2007-05-14 2012-02-14 International Business Machines Corporation Method and system for message-oriented semantic web service composition based on artificial intelligence planning
FR2939934B1 (fr) * 2008-12-16 2011-04-22 Thales Sa Systeme de publication et de souscription de donnees
US20110078166A1 (en) * 2009-09-29 2011-03-31 Nokia Corporation Method and apparatus for creating and utilizing information representation of queries
US8983990B2 (en) 2010-08-17 2015-03-17 International Business Machines Corporation Enforcing query policies over resource description framework data
US8966377B2 (en) 2010-08-20 2015-02-24 Nokia Corporation Method and apparatus for a virtual desktop
EP2836921A4 (en) * 2012-04-12 2017-05-24 Tata Consultancy Services Limited A system and a method for reasoning and running continuous queries over data streams
US10671582B2 (en) * 2017-08-18 2020-06-02 Ca Technologies, Inc. Two phase save using named graphs

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0697662B1 (en) * 1994-08-15 2001-05-30 International Business Machines Corporation Method and system for advanced role-based access control in distributed and centralized computer systems
US7370004B1 (en) * 1999-11-15 2008-05-06 The Chase Manhattan Bank Personalized interactive network architecture
AU2001229371A1 (en) * 2000-01-14 2001-07-24 Saba Software, Inc. Information server
EP1264263A2 (en) * 2000-02-25 2002-12-11 Saba Software, Inc. Method for enterprise workforce planning
US7324966B2 (en) * 2001-01-22 2008-01-29 W.W. Grainger Method for fulfilling an order in an integrated supply chain management system
US7127473B2 (en) * 2002-05-17 2006-10-24 Sap Aktiengesellschaft Methods and systems for providing supplemental contextual content
JP4231261B2 (ja) * 2002-09-12 2009-02-25 株式会社エヌ・ティ・ティ・ドコモ 同一性判定装置
US20070060109A1 (en) * 2005-09-14 2007-03-15 Jorey Ramer Managing sponsored content based on user characteristics
US20070078857A1 (en) * 2005-09-30 2007-04-05 Nokia Corporation Method and a device for browsing information feeds
US20070156878A1 (en) * 2006-01-03 2007-07-05 International Business Machines Corporation System and method for managing workflow execution in a distributed system
US7506102B2 (en) * 2006-03-28 2009-03-17 Cisco Technology, Inc. Method and apparatus for local access authorization of cached resources

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106933989A (zh) * 2017-02-22 2017-07-07 深圳云视融通科技有限公司 一种网上发布信息系统的方法
CN106933989B (zh) * 2017-02-22 2021-01-05 深圳云视融通科技有限公司 一种网上发布信息系统及方法

Also Published As

Publication number Publication date
CN101090337B (zh) 2010-12-08
US20080005278A1 (en) 2008-01-03
US7519599B2 (en) 2009-04-14

Similar Documents

Publication Publication Date Title
CN101090337B (zh) 用于语义网更新的可伸缩分发的系统和方法
CN100483405C (zh) 用于警报传递体系结构的方法和系统
CN102713865B (zh) 授权数据缓存管理
US8214325B2 (en) Federating business event data within an enterprise network
CN1703048B (zh) 网络服务应用协议和soap处理模型
US7877682B2 (en) Modular distributed mobile data applications
AU2006217563B2 (en) Distributed asset management system and method
Sapkota et al. Distributed web service discovery architecture
US8250102B2 (en) Remote storage and management of binary object data
US7428756B2 (en) Access control over dynamic intellectual capital content
US20060271384A1 (en) Reference data aggregate service population
CN100534084C (zh) 远程xml数据更新方法以及系统
US20030115243A1 (en) Distributed process execution system and method
Franco da Silva et al. TDLIoT: A topic description language for the Internet of Things
US20040230567A1 (en) Integrating intellectual capital into an intellectual capital management system
Arcieri et al. Coherence maintainance in cooperative information systems: the Access Key Warehouse approach
US20040230691A1 (en) Evolutionary development of intellectual capital in an intellectual capital management system
US20040230618A1 (en) Business intelligence using intellectual capital
Li et al. Integrity validation in semantic engineering design environment
EP2189916B1 (en) Federating business event data within an enterprise network
US20230145069A1 (en) Automated data health reasoning
US20040230603A1 (en) Registration and control of intellectual capital
US20040230588A1 (en) Methods and systems for publishing and subscribing to intellectual capital
Antonioletti et al. OGSA-DAI Usage Scenarios and Behaviour: Determining, good practice
EP4261704A1 (en) Category-based operation of a dbms infrastructure

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101208

Termination date: 20150612

EXPY Termination of patent right or utility model