METHOD AND SYSTEM IN AN ELECTRONIC SPREADSHEET FOR INTRODUCING NEW ELEMENTS IN A CELL NAMED RANGE ACCORDING TO DIFFERENT MODES

    公开(公告)号:CA2305968A1

    公开(公告)日:2001-02-20

    申请号:CA2305968

    申请日:2000-04-19

    Applicant: IBM

    Abstract: The present invention discloses a system and method of processing a named range defined by a cell address range in a spreadsheet comprising a plurality of cells identified in each dimension by an address, each dimension comprising two directions. The method comprises the steps of defining an open named range by specifying to the named range at least one open directio n; defining a hidden named range with the cell address range of the open named range expanded by one address in every direction specified as open. In response to an user action, the method comprises the further steps of selecting at least one direction; increasing the cell address range of th e hidden named range by inserting between two consecutive cell addresses, a new address in selected directions; updating the open named range with the cell address range of the hidden named range shortened by one address in every direction specified as open.

    Anti-tamper system
    77.
    发明专利

    公开(公告)号:GB2517870A

    公开(公告)日:2015-03-04

    申请号:GB201422945

    申请日:2013-05-22

    Applicant: IBM

    Abstract: An anti-tamper system comprises: a fixing device (500) and an anti-tamper detection device (502); said fixing device (500) comprising a body (514) and a head (512) whereby the head (512) having a larger cross section than the body (514) for enabling a tool to engage and drive the body (514) into a first material layer (22) thereby makes a firm connection with the anti-tamper detection device (502) between the head (512) and the first material layer (22); the fixing device (500) further comprising a lock (516) wherein the head (512) is locked to the body (514) by the lock (516) where there is no external magnetic field and wherein the head (512) becomes disengaged from the body (514) when the lock (516) is unlocked by an external magnetic field; and whereby the anti-tamper detection device (502) detects and records a change of the connection when the head (512) becomes disengaged. The anti-tamper system can be less "meter intrusive" than the prior art.

    Manipulationsschutzsystem
    78.
    发明专利

    公开(公告)号:DE112013001695T5

    公开(公告)日:2014-12-11

    申请号:DE112013001695

    申请日:2013-05-22

    Applicant: IBM

    Abstract: Die Erfindung bezieht sich auf ein Manipulationsschutzsystem, das aufweist: eine Befestigungseinheit und eine Manipulationserkennungseinheit; wobei die Befestigungseinheit einen Körper und einen Kopf aufweist, wobei der Kopf einen größeren Querschnitt als das Körper aufweist, damit ein Werkzeug in Eingriff gelangen und den Körper in eine erste Materialschicht vortreiben kann, wodurch bei der Manipulationserkennungseinheit eine feste Verbindung zwischen dem Kopf und der ersten Materialschicht gebildet wird; die Befestigungseinheit ferner eine Verriegelungseinrichtung aufweist, wobei der Kopf durch die Verriegelungseinrichtung an dem Körper verriegelt ist, wenn kein externes Magnetfeld vorhanden ist, und wobei der Kopf von dem Körper gelöst wird, wenn die Verriegelungseinrichtung durch ein externes magnetisches Feld entriegelt wird; und wobei die Manipulationserkennungseinheit eine Änderung der Verbindung erkennt und dokumentiert, ob der Kopf gelöst wird. Das Manipulationsschutzsystem kann „weniger eingriffsintensiv” als Systeme nach dem Stand der Technik sein.

    Bewertung des besten Pfades auf der Grundlage der Zuverlässigkeit von Netzwerkschnittstellenschichten

    公开(公告)号:DE112011103876T5

    公开(公告)日:2013-08-22

    申请号:DE112011103876

    申请日:2011-11-22

    Applicant: IBM

    Abstract: System und zugehöriges Verfahren für das dynamische Fehlerdämpfen in einem Knoten eines Netzwerksystems. Der Knoten sammelt statistische Daten zum Datenverkehr, der über den Knoten übertragen wird. Der Knoten verfügt über eine Fehlerverbindungs-MIB, die Fehlerrate und Zuverlässigkeit der Schnittstelle des Knotens speichert. Wenn die Fehlerrate zu hoch ist, beginnt der Knoten mit dem Ausführen eines Schicht-2-Protokolls für das Überwachen des Datenverkehrs und berechnet den Strafwert des Knotens. Wenn der Strafwert größer als der vordefinierte Unterdrückungsschwellenwert ist, deaktiviert der Knoten die Schicht-3-Verbindung, während das Schicht-2-Protokoll weiterhin die Schnittstelle überwacht. Sobald der Strafwert unter den Wiederverwendungsschwellenwert absinkt, reaktiviert der Knoten die Schicht-3-Verbindung, die zuvor deaktiviert wurde. Wenn der Strafwert Null (0) wird, löscht der Knoten die Fehlerrate und beendet das Schicht-2-Protokoll für das Überwachen des Datenverkehrs.

    80.
    发明专利
    未知

    公开(公告)号:BRPI0619974A2

    公开(公告)日:2011-10-25

    申请号:BRPI0619974

    申请日:2006-10-16

    Applicant: IBM

    Abstract: A method and system for identifying an authentication status of a first item. An RFID reader transmits zero and a random number to a first RFID tag associated with the first item. The first RFID tag uses a hashing function to compute a hash (H1) of a concatenation of an identifier (Id1) of the first RFID tag, the random number, and a first secret key and sends the hash H1 to the RFID reader which then transmits the identifier Id1 and the random number to a second RFID tag. The second RFID tag uses the hashing function to compute a hash (H2) of a concatenation of the identifier Id1, the random number, and a second secret key and sends the hash H2 to the RFID reader. The authentication status of authentic or counterfeit is determined for the first item based on whether or not H1 is equal to H2.

Patent Agency Ranking