Abstract:
A mechanism is provided for performing secure system access by a requesting user without sharing a password of a credential owner. A database stores system information for resources. The owner of super user authority for a resource provides system information to the database including a credential for accessing the resource. When a user wishes to access the system, client software of the requestor sends an access request to client software of the owner. The client software of the owner prompts the owner to authorize or deny access. Responsive to the owner authorizing the access, the client software of the owner returns authorization to the client software of the requestor, which then uses the credential in the system information database to access the resource. The client software of the requestor does not cache or store the credential or present the credential to the user.
Abstract:
The method of the present invention provides an automatic and optimised selection of the network topology for distributing scheduling of jobs on the computers of the modified network topology. The automatic and optimised selection of the network topology starts from the current topology and a desired number of additional connections. In this way the method of the present invention provides a higher convergence speed for the modified consensus algorithm in comparison e.g. to a simple ring network. The method exploits the so called small-world networks. Small-world networks are more robust to perturbations than other network architectures. The preferred embodiment provides a workload scheduling system which is highly scalable to accommodate increasing workloads within a heterogeneous distributed computing environment. A modified average consensus algorithm is used to distribute network traffic and jobs amongst a plurality of computers.
Abstract:
Ein Computerprozessor empfängt Regeln, die auf einer mobilen Einheit installierten Anwendungen zugeordnet sind, und sammelt angegebene Intents von Anwendungen vor einem Ausführen der Anwendungen. Der Computerprozessor erstellt mögliche Kombinationen angegebener Intents der Anwendungen und sammelt während des Ausführens mithilfe eines Intentproxy den abgefangenen Intents zugehörige Informationen. Der Computerprozessor vergleicht die jedem der abgefangenen Intents zugehörigen Informationen mit den Regeln, wobei eine Übereinstimmung einen ersten Verstoß zur Folge hat. Der Computerprozessor vergleicht die abgefangenen Intents mit den möglichen Kombinationen der angegebenen Intents, wobei die abgefangenen Intents mit Ausnahme der möglichen Kombinationen der angegebenen Intents einen zweiten Verstoß zur Folge haben. Der Computerprozessor zeigt eine Risikobenachrichtigung für die dem ersten und/oder dem zweiten Verstoß zugehörigen Anwendungen an.
Abstract:
Das Verfahren der vorliegenden Erfindung stellt eine automatische und optimierte Auswahl der Netztopologie für die verteilte Steuerung von Jobs auf den Computern der modifizierten Netztopologie bereit. Die automatische und optimierte Auswahl der Netztopologie geht von der aktuellen Topologie und einer gewünschten Anzahl zusätzlicher Verbindungen aus. Auf diese Weise bietet das Verfahren der vorliegenden Erfindung im Vergleich beispielsweise zu einem einfachen Ringnetz eine höhere Konvergenzgeschwindigkeit für den modifizierten Konsensalgorithmus. Das Verfahren bedient sich der so genannten Kleine-Welt-Netzwerke. Kleine-Welt-Netzwerke sind wesentlich störfester als andere Netzarchitekturen. Die bevorzugte Ausführungsart stellt ein Laststeuersystem bereit, das in hohem Maße skalierbar ist und innerhalb einer heterogenen verteilten Rechnerumgebung wachsende Arbeitsbelastungen bewältigt. Es findet ein modifizierter Durchschnittskonsensalgorithmus Anwendung, um Netzwerkverkehr und Jobs auf eine Vielzahl von Computern zu verteilen.
Abstract:
Bereitgestellt wird eine Lösung für ein Steuern eines Support-Center, das hinsichtlich einem Satz von Produkten Support bereitstellt. Ein entsprechendes Verfahren weist unter der Steuerung durch ein Datenverarbeitungssystem die folgenden Schritte auf: Empfangen (409) von Support-Anfragen von Benutzern für jeweils mindestens eines der Produkte, Zuweisen (412) einer Dienstgütestufe zu jeder Support-Anfrage gemäß Dienstgütestufen-Informationen des betreffenden Benutzers, die in dem Datenverarbeitungssystem gespeichert sind, Aufstellen (415) einer Liste von in Frage kommenden Mitarbeitern, die für ein Bearbeiten jeder Support-Anfrage geeignet sind, aus einer Mehrzahl von Mitarbeitern des Support-Center gemäß kennzeichnenden Informationen der Mitarbeiter, die in dem Datenverarbeitungssystem gespeichert sind, wobei die in Frage kommenden Mitarbeiter gemäß einem Reputationsanzeiger derselben, der aus den betreffenden kennzeichnenden Informationen berechnet wird, der geordnet werden, Auswählen (418 bis 442) eines ausgewählten Mitarbeiters für jede Support-Anfrage aus den entsprechenden in Frage kommenden Mitarbeitern, wobei der ausgewählte Mitarbeiter geeignet ist, die Dienstgütestufe der Support-Anfrage mit der niedrigsten Reputation zu erfüllen, wie aus seinem Reputationsanzeiger hervorgeht, und Zuordnen (445) einer jeden Support-Anfrage zu dem entsprechenden ausgewählten Mitarbeiter.
Abstract:
Eine Datenverarbeitungsumgebung enthält mehrere Softwareprogramme, die auf mehreren Endpunkt-Datenverarbeitungsmaschinen ausgeführt werden. Jedes Softwareprogramm besitzt zugehörige Diagnosedaten. Jede Endpunkt-Maschine führt einen Diagnose-Agent aus. Die Diagnose-Agents stehen untereinander in Datenaustauschverbindung. Ein Überwachungsserver, der mit den mehreren Softwareprogrammen interagiert, erfasst eine Fehlfunktion, die einem Softwareprogramm zugehörig ist, das auf einem Zielendpunkt ausgeführt wird, und übergibt eine Anforderung zum Sammeln der Diagnosedaten des fehlerhaft funktionierenden Softwareprogramms. Diese Sammelanforderung wird an ein Dienstsoftwareprogramm übergeben, das von dem fehlerhaft funktionierenden Programm verschieden ist. Das Dienstsoftwareprogramm kann auf einem Dienstendpunkt ausgeführt werden, der von dem Zielendpunkt verschieden ist. Die angeforderten Diagnosedaten werden von dem Dienstsoftwareprogramm von einem Diagnose-Agent abgerufen, der auf dem Zielendpunkt ausgeführt wird. Der Überwachungsserver empfängt anschließend die angeforderten Diagnosedaten von dem Dienstsoftwareprogramm.