System, method and program for managing default value of computer program
    1.
    发明专利
    System, method and program for managing default value of computer program 审中-公开
    用于管理计算机程序的默认值的系统,方法和程序

    公开(公告)号:JP2007323651A

    公开(公告)日:2007-12-13

    申请号:JP2007142804

    申请日:2007-05-30

    CPC classification number: G06F9/44505

    Abstract: PROBLEM TO BE SOLVED: To manage a default value of a computer program. SOLUTION: The computer program automatically determines that a first program operates in a batch mode in which a default value is not intended to be acknowledged or changed by user interaction. According to the determination result, the computer program determines a first present default value for input to the first program, and determines whether a user has previously input or acknowledged the first present default value in the interactive mode. If the first present default value has been previously input or acknowledged, the computer program enables the first program to proceed to be operated using the first present default value, and if the first present default value is not input or acknowledged previously, the program enables the first program not to proceed to be operated using the first present default value. COPYRIGHT: (C)2008,JPO&INPIT

    Abstract translation: 要解决的问题:管理计算机程序的默认值。

    解决方案:计算机程序自动确定第一个程序以批处理模式运行,其中默认值不打算通过用户交互进行确认或更改。 根据确定结果,计算机程序确定用于输入到第一程序的第一当前默认值,并且确定用户是否在交互模式中先前输入或确认了第一当前默认值。 如果先前输入或确认了第一个当前的默认值,则计算机程序使第一个程序能够使用第一个当前的默认值进行操作,如果先前没有输入或确认第一个当前的默认值,程序将使能 第一个程序不使用第一个当前默认值继续操作。 版权所有(C)2008,JPO&INPIT

    Nähengestützte Berechtigungsprüfung für einheitenübergreifend verteilte Daten

    公开(公告)号:DE102016105062A1

    公开(公告)日:2016-09-22

    申请号:DE102016105062

    申请日:2016-03-18

    Applicant: IBM

    Abstract: Es wird ein Ansatz für eine Berechtigungsprüfung bereitgestellt. Der Ansatz führt ein Identifizieren eines Kontos, das auf einheitenübergreifend verteilte Daten zuzugreifen versucht, durch einen oder mehrere Computerprozessoren durch. Der Ansatz führt ein Identifizieren einer oder mehrerer Datenverarbeitungseinheiten, die dem Konto zugehörig sind, durch einen oder mehrere Computerprozessoren durch. Der Ansatz führt ein Ermitteln eines Abstandes von einer ersten Datenverarbeitungseinheit der identifizierten einen oder mehreren Datenverarbeitungseinheiten zu einer zweiten Datenverarbeitungseinheit der identifizierten einen oder mehreren Datenverarbeitungseinheiten durch einen oder mehrere Computerprozessoren durch. Der Ansatz führt ein Ermitteln, ob der Abstand von der ersten Datenverarbeitungseinheit zur zweiten Datenverarbeitungseinheit innerhalb einer Schwellenwertnähe liegt, durch einen oder mehrere Computerprozessoren durch. Der Ansatz gewährt oder verweigert ferner einen Zugriff auf einheitenübergreifend verteilte Daten auf Grundlage dessen, dass eine Schwellenwertnähe eingehalten oder überschritten wird.

    Automatisierte Verwaltung von vertraulichen Daten in Cloud-Umgebungen

    公开(公告)号:DE112015004500T5

    公开(公告)日:2017-08-10

    申请号:DE112015004500

    申请日:2015-10-23

    Applicant: IBM

    Abstract: Ein Verfahren zum Speichern von Daten in einer Cloud-Umgebung kann bereitgestellt werden. Die Cloud-Umgebung weist eine Sicherheitsschicht auf. Das Verfahren weist ein physisches Trennen des Cloud-Speichers von einem Schlüsseltresorsystem und ein Empfangen einer Speicheranforderung zusammen mit einer Vertraulichkeitseinstufung auf, wobei die Speicheranforderung zusammen mit Daten und der Vertraulichkeitseinstufung über die Zugriffsschnittstelle des Cloud-Speichers von der Sicherheitsschicht empfangen wird. Das Verfahren weist ferner ein Verschlüsseln der zu speichernden Daten und der Vertraulichkeitseinstufung auf Anforderung der Sicherheitsschicht durch das Schlüsseltresorsystem in einem Datencontainer auf, ein Kategorisieren des Cloud-Speichers in Cloud-Zonen, wobei jeder Cloud-Zone eine Vertrauensebene zugewiesen wird; und ein Speichern des Datencontainers in einer der Cloud-Zonen des Cloud-Speichers, sodass die Vertrauensebene von der einen der Cloud-Zonen der Vertraulichkeitseinstufung entspricht.

    METHOD AND SYSTEM FOR ENHANCING E-MAIL CORRESPONDENCE

    公开(公告)号:CA2563894A1

    公开(公告)日:2007-04-14

    申请号:CA2563894

    申请日:2006-10-12

    Applicant: IBM

    Abstract: A computer-implemented method and system for enhancing electronic mail (e- mail) correspondence is provided. The method includes, prior to sending an e-mail message, determining a status of a recipient of the e-mail message, and presenting th e status to a user. The system includes an enhancement module to determine a status of a recipie nt of an e-mail message before the message is sent; and a database to store information abou t previous recipients that received e-mail messages from a sender.

    Automatisierte Verwaltung von vertraulichen Daten in Cloud-Umgebungen

    公开(公告)号:DE112015004500B4

    公开(公告)日:2021-06-02

    申请号:DE112015004500

    申请日:2015-10-23

    Applicant: IBM

    Abstract: Verfahren (100) zum Speichern von Daten in einer gemeinsam genutzten vernetzten Umgebung, wobei die gemeinsam genutzte vernetzte Umgebung (610) eine Sicherheitsschicht (612) zwischen einem gemeinsam genutzten vernetzten Speicher und einer Zugriffsschnittstelle eines gemeinsam genutzten vernetzten Speichers (602) aufweist, wobei das Verfahren (100) aufweist- physisches Trennen (102) des gemeinsam genutzten vernetzten Speichers mit der Sicherheitsschicht (612) von einem Schlüsseltresorsystem (604),- Empfangen (104) einer Speicheranforderung zusammen mit Daten, die in dem gemeinsam genutzten vernetzten Speicher gespeichert werden sollen, und zusammen mit einer Vertraulichkeitseinstufung, wobei die Speicheranforderung zusammen mit Daten und der Vertraulichkeitseinstufung über die Zugriffsschnittstelle des gemeinsam genutzten vernetzte Speichers (602) von der Sicherheitsschicht (612) empfangen wird,- Verschlüsseln (106) der zu speichernden Daten und der Vertraulichkeitseinstufung auf Anforderung der Sicherheitsschicht (612) durch das Schlüsseltresorsystem (604) in einem Datencontainer (608, 904),- Kategorisieren (108) des gemeinsam genutzten vernetzten Speichers in Cloud-Zonen, wobei jeder Cloud-Zone eine Vertrauensebene zugewiesen ist;- Speichern (110) des Datencontainers (608, 904) in einer der Cloud-Zonen des gemeinsam genutzten vernetzten Speichers, sodass die Vertrauensebene von der einen der Cloud-Zonen der Vertraulichkeitseinstufung entspricht; und- Validieren durch das Schlüsseltresorsystem (604), dass die Speicheranforderung mit konfigurierbaren Richtlinien konform ist durch- Validieren, dass die Sicherheitsschicht (612) für eine Datenübertragung vertrauenswürdig ist, und dass ein Übertragungskanal zwischen der Sicherheitsschicht (612) und dem Schlüsseltresorsystem (604) durch eine Verschlüsselung auf Zertifikatsgrundlage geschützt ist, und- im Fall einer positiven Validierung, Erstellen eines Übertragungstickets, das die Autorisierung aufweist, Anfordern von Informationen über den Speicher-Anforderer und von Metadaten über die zu speichernden Daten, einer Signatur der Sicherheitsschicht (612) und einer Ablaufzeit für die Speicheranforderung, und Signieren des Übertragungstickets, bevor das Übertragungsticket an die Sicherheitsschicht (612) zurückgesendet wird.

    Vorhersage des Batteriestromverbrauchs

    公开(公告)号:DE102012204897A1

    公开(公告)日:2012-10-04

    申请号:DE102012204897

    申请日:2012-03-27

    Applicant: IBM

    Abstract: Ein Verfahren zur Vorhersage des Batteriestromverbrauchs beinhaltet das Erfassen von Daten über den Batteriestromverbrauch, der durch die Aufgaben verursacht wird, die von dem materiellen Computersystem durchgeführt werden, und das Benachrichtigen eines Benutzers als Reaktion auf die Feststellung, dass die Aufgaben, die mit einem in einer Kalenderanwendung des materiellen Computersystems gespeicherten bevorstehenden Ereignis zusammenhängen, voraussichtlich zur Entladung des Akkus führen. Ein Computersystem umfasst einen Prozessor, einen zu Datenaustauschzwecken mit dem Prozessor verbundenen Speicher und einen Akku zur Stromversorgung des Computersystems. Der Prozessor erfasst Daten über den Batteriestromverbrauch, der durch die vom Computersystem durchgeführten Aufgaben verursacht wird, und benachrichtigt einen Benutzer als Reaktion auf die Feststellung, dass die Aufgaben, die mit einem in einer Kalenderanwendung des Computersystems gespeicherten bevorstehenden Ereignis zusammenhängen, voraussichtlich zur Entladung des Akkus führen.

    Synchronisieren von lokalen und entfernt angeordneten Speichereinheiten

    公开(公告)号:DE112013000379T5

    公开(公告)日:2014-08-28

    申请号:DE112013000379

    申请日:2013-01-07

    Applicant: IBM

    Inventor: GOLDBERG ITZHACK

    Abstract: Ein Verfahren, das ein Erkennen eines anfänglichen entfernt angeordneten Bereichs einer ersten entfernt angeordneten Speichereinheit eines entfernt angeordneten Speichersystems enthält, der nicht mit einem entsprechenden lokalen Bereich einer lokalen Speichereinheit eines entfernt angeordneten lokalen Systems übereinstimmt, und ein Identifizieren eines nachfolgenden entfernt angeordneten Bereichs auf dem entfernt angeordneten Speichersystem, der mit dem anfänglichen entfernt angeordneten Bereich übereinstimmt. Daten in dem anfänglichen entfernt angeordneten Bereich werden durch Daten aus dem nachfolgenden entfernt angeordneten Bereich ersetzt.

    Predicting battery power for events scheduled on a calendar application.

    公开(公告)号:GB2489572A

    公开(公告)日:2012-10-03

    申请号:GB201205027

    申请日:2012-03-22

    Applicant: IBM

    Abstract: Disclosed is a method of predicting battery power usage. The method includes, collecting information relating to battery power consumption due to tasks performed by a battery powered computer, and notifying a user in response to a determination that tasks associated with an upcoming event stored in a calendar application of the physical computing system are projected to exhaust the battery. The determination may be based on past events, the location of the event, the availability of power sources, peripheral devices to be used and the software to be executed. The user notification may include reminding the user to charge the battery before the event.

Patent Agency Ranking