-
公开(公告)号:DE102012217563B4
公开(公告)日:2020-06-18
申请号:DE102012217563
申请日:2012-09-27
Applicant: IBM
Inventor: DELUCA LISA SEACAT , VOLIN TROY M
Abstract: Verfahren zum Erhöhen der Sicherheit für eine Eingabe einer Benutzer-ID in ein Benutzer-ID-Feld, das auf einem Bildschirm eines Computers angezeigt wird, wobei das Verfahren die Schritte aufweist:Ermitteln durch den Computer, ob Daten, die eine aktuelle Position des Computers angeben, darauf hinweisen, dass sich der Computer zurzeit an einer Basisposition des Computers befindet;Ermitteln einer Mindestanzahl von Zeichen durch den Computer, die von einem Benutzer in das Benutzer-ID-Feld eingegeben werden muss und den Computer veranlasst, automatisch Benutzer-IDs auf dem Bildschirm anzuzeigen, die zuvor in das Benutzer-ID-Feld eingegeben worden sind, wobei die Mindestanzahl darauf beruht, ob die Daten zur aktuellen Position des Computers darauf hinweisen, dass sich der Computer zurzeit an der Basisposition befindet;in Reaktion auf jedes Zeichen, das von dem Benutzer in das Benutzer-ID-Feld eingegeben wird, Ermitteln durch den Computer, ob die Mindestanzahl von Zeichen von dem Benutzer in das Benutzer-ID-Feld eingegeben worden ist, undfalls dies zutrifft, Anzeigen von zuvor in das Benutzer-ID-Feld eingegebenen Benutzer-IDs, die mit den Zeichen beginnen, die in das Benutzer-ID-Feld eingegeben worden sind, auf dem Bildschirm durch den Computer undanderenfalls kein Anzeigen von zuvor in das Benutzer-ID-Feld eingegebenen Benutzer-IDs durch den Computer.
-
公开(公告)号:CA2704142C
公开(公告)日:2016-10-18
申请号:CA2704142
申请日:2009-05-21
Applicant: IBM
Inventor: LYLE RUTHIE , GRIGSBY TRAVIS , DELUCA LISA SEACAT
Abstract: In some embodiments, a method for providing access to media segments using a tag cloud comprises receiving a request to play streaming media, identifying deep tags associated with the streaming media, and determining preferences of a user based on information provided by the user. The method can also comprise selecting a group of the deep tags based on the information provided by the user and displaying the group of the deep tags in a tag cloud, wherein the deep tags hyperlink to segments within the streaming media. The method can also include presenting, in response to activation of a deep tag in the group, one of the segments within the streaming media.
-
公开(公告)号:DE112012001357T5
公开(公告)日:2013-12-19
申请号:DE112012001357
申请日:2012-03-22
Applicant: IBM
Inventor: DELUCA LISA SEACAT , PRICE DANA LEA
Abstract: Das Verwalten einer Portalanwendung enthält: in einer Einheit mit mindestens einem Prozessor, der eine Portalanwendung ausführt, Erstellen eines Auslösers für das Bewahren von Ressourcen in der Einheit; Feststellen in der Einheit, dass der Auslöser aufgetreten ist; und Anhalten des Betriebs eines Portlet-Moduls innerhalb der Portalanwendung, die durch die Einheit ausgeführt wird.
-
公开(公告)号:DE112013001964B4
公开(公告)日:2022-03-03
申请号:DE112013001964
申请日:2013-04-24
Applicant: IBM
Inventor: DELUCA LISA SEACAT , DO LYDIA M , LI JENNY S
Abstract: Nachrichtenempfangssystem, aufweisend:- einen Computerprozessor; und- durch den Computerprozessor ausführbare Logik zum Realisieren von Sicherheitsdiensten, wobei die Logik gestaltet ist zum:- Erzeugen von Berechtigungsstufen zwecks Zuordnung zu eingehenden Nachrichten, die von Sendercomputersystemen empfangen werden, wobei jede der Berechtigungsstufen als stufenweise anpassbare Vertrauensstufe definiert ist, wobei die Berechtigungsstufen auf Bestandteile der eingehenden Nachrichten schließen lassen, die zur Übertragung durch den Computerprozessor an einen Empfängercomputer freigegeben sind;- Erzeugen von Bedingungen darüber, welche gegenwärtig zugewiesenen Berechtigungsstufen an eine nächste Stufe der Berechtigungsstufen anpassbar sind, wobei die Bedingungen eine vorgegebene Mindestzeitdauer, die sich das Sendercomputersystem auf einer entsprechenden Berechtigungsstufe befindet und eine Mindestanzahl von Nachrichten, die durch den Absender innerhalb eines festgelegten Zeitraums an den Empfänger gesandt wurden und eine Mindestanzahl von Nachrichten, die innerhalb eines festgelegten Zeitraums von dem Absender empfangen wurden, die einem Mindestschwellenwert-Vertrauenswert entsprechen, bevor sie für einen Aufstieg in eine höhere Berechtigungsstufe infrage kommen; und- als Reaktion auf das Erkennen einer von einem Absender empfangenen eingehenden Nachricht eines der Sendercomputersysteme mithilfe des Computerprozessors:- Auswerten des Inhalts der eingehenden Nachricht und Ermitteln eines Vertrauenswertes für die eingehende Nachricht als Reaktion auf das Auswerten;- Anwenden der Bedingungen auf die eingehende Nachricht und den Absender;- Festlegen einer Zuweisung einer der Berechtigungsstufen für die eingehende Nachricht als Reaktion auf das Anwenden der Bedingungen;- Übertragen der eingehenden Nachricht an den Empfängercomputer mithilfe des Computerprozessors; und- auf der Grundlage der Zuweisung der einen der Berechtigungsstufen Übertragen mit der eingehenden Nachricht nur dieser zur Übertragung freigegebenen Bestandteile.
-
公开(公告)号:DE112019001820T5
公开(公告)日:2020-12-24
申请号:DE112019001820
申请日:2019-06-20
Applicant: IBM
Inventor: DELUCA LISA SEACAT , HERBERT LINDSAY
Abstract: Bereitgestellt wird ein Verfahren und ein System zum Verbessern eines friktionslosen Autorisierungsprozesses. Das Verfahren umfasst ein erstes Erkennen einer mobilen Einheit eines ersten Benutzers an ersten Mikrostandorten in einer Einzelhandelsentität. Des Weiteren wird erkannt, dass das mobile Gerät außerdem eine erste Ausgangskassenspur der Einzelhandelsentität zum Kauf von ersten Artikeln von der Einzelhandelsentität betritt. Der Benutzer wird für einen Kauf der ersten Artikel von der Einzelhandelsentität autorisiert, und Attribute, die den vorherigen Erkennungen in Bezug auf die Autorisierung zugehörig sind, werden analysiert. Sich daraus ergebende zukünftige Autorisierungsattribute zum Autorisieren der mobilen Einheit werden für zukünftige Käufe von Artikeln von der Einzelhandelsentität bestimmt.
-
公开(公告)号:DE102012221040B4
公开(公告)日:2020-12-10
申请号:DE102012221040
申请日:2012-11-19
Applicant: IBM
Inventor: DELUCA LISA SEACAT , GOODMAN BRIAN D , JANG SOOBAEK
IPC: G06F3/01
Abstract: Verfahren für das Überprüfen einer Benutzerauswahl, aufweisend die Schritte:des Erfassens der Augenbewegung eines Benutzers durch ein Computersystem, um eine Position des Benutzerblicks auf einer Anzeige zu ermitteln;des Empfangens einer Benutzerauswahl an einer Position auf der Anzeige durch das Computersystem; unddes Überprüfens der Benutzerauswahl durch das Computersystem auf der Grundlage der Position des Benutzerblicks und der Position der Benutzerauswahl, wobei der Schritt des Überprüfens der Benutzerauswahl durch das Computersystem die Schritte aufweist:Ermitteln, dass die Position des Benutzerblicks nicht innerhalb eines definierten Bereichs der Anzeige liegt, der der Position der Benutzerauswahl entspricht, durch das Computersystem, und entweder Ignorieren der Benutzerauswahl; oderdaran anschließend Anfordern einer Bestätigung von dem Benutzer, dass die Benutzerauswahl beabsichtigt war, durch das Computersystem; undals Reaktion auf das Empfangen einer Bestätigung von dem Benutzer, dass die Benutzerauswahl beabsichtigt war, Ausführen eines oder mehrerer Befehle, die der Benutzerauswahl entsprechen, durch das Computersystem.
-
公开(公告)号:DE102012217563A1
公开(公告)日:2013-03-28
申请号:DE102012217563
申请日:2012-09-27
Applicant: IBM
Inventor: DELUCA LISA SEACAT , VOLIN TROY M
Abstract: Ein Computer ermittelt, ob Daten zu einer aktuellen Position des Computers darauf hinweisen, dass sich der Computer an einer Basisposition befindet. Der Computer ermittelt darauf beruhend, ob sich der Computer an einer Basisposition befindet, eine Mindestanzahl von Zeichen, die von einem Benutzer in ein Benutzer-ID-Feld eingegeben werden muss und den Computer veranlasst, zuvor eingegebene Benutzer-IDs automatisch anzuzeigen. Wenn weniger als die Mindestanzahl eingegeben werden, werden zuvor eingegebene Benutzer-IDs nicht angezeigt. Positionsdaten können beruhen auf einem oder mehreren von: WLAN-Signalstärken, Signalstärken von Mobilfunkmasten und Signaleingang-Zeitsteuerungsdaten, ob es sich bei der Netzwerkverbindung um eine drahtlose Verbindung oder um ein Ethernet-Kabel handelt, dem Drahtlosprotokoll, ob eine WLAN-Verbindung gesichert oder öffentlich ist, ob der Computer eine mobile Einheit ist, und der Position gemäß Satellitennavigationssystem.
-
公开(公告)号:BRPI0908671A2
公开(公告)日:2015-08-11
申请号:BRPI0908671
申请日:2009-04-22
Applicant: IBM
Inventor: PETERSON ROBERT ROSS , GABRIELE RYAN , BHOGAL KULVIR SINGH , DELUCA LISA SEACAT
IPC: G06Q10/00
-
公开(公告)号:DE112012002362T5
公开(公告)日:2014-03-13
申请号:DE112012002362
申请日:2012-05-07
Applicant: IBM
Inventor: JANG SOOBAEK , DELUCA LISA SEACAT
Abstract: Systeme, Computerspeichereinheiten und Verfahren empfangen eine Anforderung von einem ersten Benutzer. Der erste Benutzer führt mindestens eine Instanz innerhalb einer Cloud-Computing-Umgebung aus. Die Systeme, Computerspeichereinheiten und Verfahren analysieren automatisch die erste Benutzerinstanz, um Eigenschaften der ersten Benutzerinstanz zu erzeugen, und sie analysieren automatisch Eigenschaften anderer Benutzerinstanzen, die innerhalb der Cloud-Computing-Umgebung ausgeführt werden. Andere Benutzer, die sich vom ersten Benutzer unterscheiden, arbeiten mit den anderen Benutzerinstanzen. Die Systeme, Computerspeichereinheiten und Verfahren gleichen automatisch die erste Benutzerinstanz mit Instanzen der anderen Benutzerinstanzen ab, indem sie ermitteln, welche der anderen Benutzerinstanzen dieselben Eigenschaften wie die Eigenschaften der ersten Benutzerinstanz aufweisen. Die Systeme, Computerspeichereinheiten und Verfahren erkennen automatisch Cloud-Computing-Optionen, die von solchen anderen Benutzern ausgewählt wurden, die mit den übereinstimmenden Instanzen arbeiten, die die Anforderung betreffen. Die Systeme, Computerspeichereinheiten und Verfahren geben anschließend unter Verwendung der Datenverarbeitungseinheiten dem ersten Benutzer Empfehlungen.
-
公开(公告)号:GB2496027A
公开(公告)日:2013-05-01
申请号:GB201217766
申请日:2012-10-04
Applicant: IBM
Inventor: DELUCA LISA SEACAT , KROOK DANIEL CHRISTER , JANG SOOBAEK , DEJANA RYAN GOODYEAR
Abstract: Electronic feeds, for example, online news feeds, social media resources/websites, etc. are used to predict potentially harmful events and take preemptive measures/actions to minimize and/or avoid loss for a networked computing environment (e.g. cloud computing environment). In one embodiment, a set of electronic feeds is accessed S1. A query S1 is then issued against the set of feeds based on a set of search criteria, e.g. keywords, pertaining to a possible event having a potential to adversely affect the networked computing environment. In response to the query being issued, a set of results is received S3 in a computer memory medium of the networked computing environment. It may then be determined whether at least one property of the set of results such as, for example, a quantity of 'hits' meets S4 one or more predetermined event criteria such as, for example, a predetermined threshold. Responsive to the at least one property being met, a set of remedial actions to be taken to address the possible event may be identified S5 and implemented prior to an occurrence of the possible event. Therefore, event prediction takes place and preemptive remediation action is taken to e.g. avoid disaster/loss/failure etc. Events such as weather, geologic, biological, epidemic, electric grid, transportation infrastructure, malicious action are considered. Remedial actions such as re-location of processing (shifting data centre), evacuating personnel and/or backing-up data are taken.
-
-
-
-
-
-
-
-
-