-
公开(公告)号:DE69329497T2
公开(公告)日:2001-05-10
申请号:DE69329497
申请日:1993-12-08
Applicant: IBM
Inventor: BANTZ DAVID , BAUCHOT FREDERIC , WETTERWALD MICHELE MARIE , NATARAJAN KATHADUR , AHMADI HAMID
-
公开(公告)号:DE69330065D1
公开(公告)日:2001-05-03
申请号:DE69330065
申请日:1993-12-08
Applicant: IBM
Inventor: BJORKLUND RONALD EINAR , BAUCHOT FREDERIC , WETTERWALD MICHELE MARIE , KUTTEN SHAY , HERZBERG AMIR
-
公开(公告)号:CA2305968A1
公开(公告)日:2001-02-20
申请号:CA2305968
申请日:2000-04-19
Applicant: IBM
Inventor: HARARI ALBERT , BAUCHOT FREDERIC
Abstract: The present invention discloses a system and method of processing a named range defined by a cell address range in a spreadsheet comprising a plurality of cells identified in each dimension by an address, each dimension comprising two directions. The method comprises the steps of defining an open named range by specifying to the named range at least one open directio n; defining a hidden named range with the cell address range of the open named range expanded by one address in every direction specified as open. In response to an user action, the method comprises the further steps of selecting at least one direction; increasing the cell address range of th e hidden named range by inserting between two consecutive cell addresses, a new address in selected directions; updating the open named range with the cell address range of the hidden named range shortened by one address in every direction specified as open.
-
公开(公告)号:ES2151899T3
公开(公告)日:2001-01-16
申请号:ES93480220
申请日:1993-12-08
Applicant: IBM
Inventor: BANTZ DAVID , BAUCHOT FREDERIC , WETTERWALD MICHELE MARIE , NATARAJAN KATHADUR , AHMADI HAMID
-
公开(公告)号:AT196705T
公开(公告)日:2000-10-15
申请号:AT93480220
申请日:1993-12-08
Applicant: IBM
Inventor: BANTZ DAVID , BAUCHOT FREDERIC , WETTERWALD MICHELE MARIE , NATARAJAN KATHADUR , AHMADI HAMID
-
公开(公告)号:CA2137484A1
公开(公告)日:1995-06-09
申请号:CA2137484
申请日:1994-12-07
Applicant: IBM
Inventor: AHMADI HAMID , BANTZ DAVID , BAUCHOT FREDERIC , NATARAJAN KADATHUR , WETTERWALD MICHELE M
-
公开(公告)号:GB2517870A
公开(公告)日:2015-03-04
申请号:GB201422945
申请日:2013-05-22
Applicant: IBM
Inventor: BAUCHOT FREDERIC , CLEMENT JEAN-YVES , KLATOVSKY RICARDO , SAMIN JEAN-CHRISTOPHE
Abstract: An anti-tamper system comprises: a fixing device (500) and an anti-tamper detection device (502); said fixing device (500) comprising a body (514) and a head (512) whereby the head (512) having a larger cross section than the body (514) for enabling a tool to engage and drive the body (514) into a first material layer (22) thereby makes a firm connection with the anti-tamper detection device (502) between the head (512) and the first material layer (22); the fixing device (500) further comprising a lock (516) wherein the head (512) is locked to the body (514) by the lock (516) where there is no external magnetic field and wherein the head (512) becomes disengaged from the body (514) when the lock (516) is unlocked by an external magnetic field; and whereby the anti-tamper detection device (502) detects and records a change of the connection when the head (512) becomes disengaged. The anti-tamper system can be less "meter intrusive" than the prior art.
-
公开(公告)号:DE112013001695T5
公开(公告)日:2014-12-11
申请号:DE112013001695
申请日:2013-05-22
Applicant: IBM
Inventor: BAUCHOT FREDERIC , CLEMENT JEAN-YVES , KLATOVSKY RICARDO , SAMIN JEAN-CHRISTOPHE
Abstract: Die Erfindung bezieht sich auf ein Manipulationsschutzsystem, das aufweist: eine Befestigungseinheit und eine Manipulationserkennungseinheit; wobei die Befestigungseinheit einen Körper und einen Kopf aufweist, wobei der Kopf einen größeren Querschnitt als das Körper aufweist, damit ein Werkzeug in Eingriff gelangen und den Körper in eine erste Materialschicht vortreiben kann, wodurch bei der Manipulationserkennungseinheit eine feste Verbindung zwischen dem Kopf und der ersten Materialschicht gebildet wird; die Befestigungseinheit ferner eine Verriegelungseinrichtung aufweist, wobei der Kopf durch die Verriegelungseinrichtung an dem Körper verriegelt ist, wenn kein externes Magnetfeld vorhanden ist, und wobei der Kopf von dem Körper gelöst wird, wenn die Verriegelungseinrichtung durch ein externes magnetisches Feld entriegelt wird; und wobei die Manipulationserkennungseinheit eine Änderung der Verbindung erkennt und dokumentiert, ob der Kopf gelöst wird. Das Manipulationsschutzsystem kann „weniger eingriffsintensiv” als Systeme nach dem Stand der Technik sein.
-
79.
公开(公告)号:DE112011103876T5
公开(公告)日:2013-08-22
申请号:DE112011103876
申请日:2011-11-22
Applicant: IBM
Inventor: SAUER STEPHEN , BAUCHOT FREDERIC , DENECHEAU LIONEL , HAZARD LUDOVIC
Abstract: System und zugehöriges Verfahren für das dynamische Fehlerdämpfen in einem Knoten eines Netzwerksystems. Der Knoten sammelt statistische Daten zum Datenverkehr, der über den Knoten übertragen wird. Der Knoten verfügt über eine Fehlerverbindungs-MIB, die Fehlerrate und Zuverlässigkeit der Schnittstelle des Knotens speichert. Wenn die Fehlerrate zu hoch ist, beginnt der Knoten mit dem Ausführen eines Schicht-2-Protokolls für das Überwachen des Datenverkehrs und berechnet den Strafwert des Knotens. Wenn der Strafwert größer als der vordefinierte Unterdrückungsschwellenwert ist, deaktiviert der Knoten die Schicht-3-Verbindung, während das Schicht-2-Protokoll weiterhin die Schnittstelle überwacht. Sobald der Strafwert unter den Wiederverwendungsschwellenwert absinkt, reaktiviert der Knoten die Schicht-3-Verbindung, die zuvor deaktiviert wurde. Wenn der Strafwert Null (0) wird, löscht der Knoten die Fehlerrate und beendet das Schicht-2-Protokoll für das Überwachen des Datenverkehrs.
-
公开(公告)号:BRPI0619974A2
公开(公告)日:2011-10-25
申请号:BRPI0619974
申请日:2006-10-16
Applicant: IBM
Inventor: CLEMENT JEAN-YVES , MARMIGERE GERARD , SECONDO PIERRE , BAUCHOT FREDERIC
Abstract: A method and system for identifying an authentication status of a first item. An RFID reader transmits zero and a random number to a first RFID tag associated with the first item. The first RFID tag uses a hashing function to compute a hash (H1) of a concatenation of an identifier (Id1) of the first RFID tag, the random number, and a first secret key and sends the hash H1 to the RFID reader which then transmits the identifier Id1 and the random number to a second RFID tag. The second RFID tag uses the hashing function to compute a hash (H2) of a concatenation of the identifier Id1, the random number, and a second secret key and sends the hash H2 to the RFID reader. The authentication status of authentic or counterfeit is determined for the first item based on whether or not H1 is equal to H2.
-
-
-
-
-
-
-
-
-