•Zaawansowane
śledzenie użytkowników
•Ochrona
przed nieprawidłowymi transakcjami
•Wymuszanie więzów
referencyjnych (albo więzów nie wspieranych przez deklaratywne więzy integralnościowe albo więzów między węzłami rozproszonej bazy danych)
•Wymuszanie
złożonych reguł biznesowych
•Wymuszanie
złożonych polityk bezpieczeństwa
•Zapewnianie
przezroczystego zapisu wydarzeń
•Wypełnianie
atrybutów wartościami domyślnymi
•Modyfikacja
złożonych perspektyw
•Śledzenie
wydarzeń systemowych