Abstract:
PROBLEM TO BE SOLVED: To manage a default value of a computer program. SOLUTION: The computer program automatically determines that a first program operates in a batch mode in which a default value is not intended to be acknowledged or changed by user interaction. According to the determination result, the computer program determines a first present default value for input to the first program, and determines whether a user has previously input or acknowledged the first present default value in the interactive mode. If the first present default value has been previously input or acknowledged, the computer program enables the first program to proceed to be operated using the first present default value, and if the first present default value is not input or acknowledged previously, the program enables the first program not to proceed to be operated using the first present default value. COPYRIGHT: (C)2008,JPO&INPIT
Abstract:
Es wird ein Ansatz für eine Berechtigungsprüfung bereitgestellt. Der Ansatz führt ein Identifizieren eines Kontos, das auf einheitenübergreifend verteilte Daten zuzugreifen versucht, durch einen oder mehrere Computerprozessoren durch. Der Ansatz führt ein Identifizieren einer oder mehrerer Datenverarbeitungseinheiten, die dem Konto zugehörig sind, durch einen oder mehrere Computerprozessoren durch. Der Ansatz führt ein Ermitteln eines Abstandes von einer ersten Datenverarbeitungseinheit der identifizierten einen oder mehreren Datenverarbeitungseinheiten zu einer zweiten Datenverarbeitungseinheit der identifizierten einen oder mehreren Datenverarbeitungseinheiten durch einen oder mehrere Computerprozessoren durch. Der Ansatz führt ein Ermitteln, ob der Abstand von der ersten Datenverarbeitungseinheit zur zweiten Datenverarbeitungseinheit innerhalb einer Schwellenwertnähe liegt, durch einen oder mehrere Computerprozessoren durch. Der Ansatz gewährt oder verweigert ferner einen Zugriff auf einheitenübergreifend verteilte Daten auf Grundlage dessen, dass eine Schwellenwertnähe eingehalten oder überschritten wird.
Abstract:
Ein Verfahren zum Speichern von Daten in einer Cloud-Umgebung kann bereitgestellt werden. Die Cloud-Umgebung weist eine Sicherheitsschicht auf. Das Verfahren weist ein physisches Trennen des Cloud-Speichers von einem Schlüsseltresorsystem und ein Empfangen einer Speicheranforderung zusammen mit einer Vertraulichkeitseinstufung auf, wobei die Speicheranforderung zusammen mit Daten und der Vertraulichkeitseinstufung über die Zugriffsschnittstelle des Cloud-Speichers von der Sicherheitsschicht empfangen wird. Das Verfahren weist ferner ein Verschlüsseln der zu speichernden Daten und der Vertraulichkeitseinstufung auf Anforderung der Sicherheitsschicht durch das Schlüsseltresorsystem in einem Datencontainer auf, ein Kategorisieren des Cloud-Speichers in Cloud-Zonen, wobei jeder Cloud-Zone eine Vertrauensebene zugewiesen wird; und ein Speichern des Datencontainers in einer der Cloud-Zonen des Cloud-Speichers, sodass die Vertrauensebene von der einen der Cloud-Zonen der Vertraulichkeitseinstufung entspricht.
Abstract:
A computer-implemented method and system for enhancing electronic mail (e- mail) correspondence is provided. The method includes, prior to sending an e-mail message, determining a status of a recipient of the e-mail message, and presenting th e status to a user. The system includes an enhancement module to determine a status of a recipie nt of an e-mail message before the message is sent; and a database to store information abou t previous recipients that received e-mail messages from a sender.
Abstract:
Verfahren (100) zum Speichern von Daten in einer gemeinsam genutzten vernetzten Umgebung, wobei die gemeinsam genutzte vernetzte Umgebung (610) eine Sicherheitsschicht (612) zwischen einem gemeinsam genutzten vernetzten Speicher und einer Zugriffsschnittstelle eines gemeinsam genutzten vernetzten Speichers (602) aufweist, wobei das Verfahren (100) aufweist- physisches Trennen (102) des gemeinsam genutzten vernetzten Speichers mit der Sicherheitsschicht (612) von einem Schlüsseltresorsystem (604),- Empfangen (104) einer Speicheranforderung zusammen mit Daten, die in dem gemeinsam genutzten vernetzten Speicher gespeichert werden sollen, und zusammen mit einer Vertraulichkeitseinstufung, wobei die Speicheranforderung zusammen mit Daten und der Vertraulichkeitseinstufung über die Zugriffsschnittstelle des gemeinsam genutzten vernetzte Speichers (602) von der Sicherheitsschicht (612) empfangen wird,- Verschlüsseln (106) der zu speichernden Daten und der Vertraulichkeitseinstufung auf Anforderung der Sicherheitsschicht (612) durch das Schlüsseltresorsystem (604) in einem Datencontainer (608, 904),- Kategorisieren (108) des gemeinsam genutzten vernetzten Speichers in Cloud-Zonen, wobei jeder Cloud-Zone eine Vertrauensebene zugewiesen ist;- Speichern (110) des Datencontainers (608, 904) in einer der Cloud-Zonen des gemeinsam genutzten vernetzten Speichers, sodass die Vertrauensebene von der einen der Cloud-Zonen der Vertraulichkeitseinstufung entspricht; und- Validieren durch das Schlüsseltresorsystem (604), dass die Speicheranforderung mit konfigurierbaren Richtlinien konform ist durch- Validieren, dass die Sicherheitsschicht (612) für eine Datenübertragung vertrauenswürdig ist, und dass ein Übertragungskanal zwischen der Sicherheitsschicht (612) und dem Schlüsseltresorsystem (604) durch eine Verschlüsselung auf Zertifikatsgrundlage geschützt ist, und- im Fall einer positiven Validierung, Erstellen eines Übertragungstickets, das die Autorisierung aufweist, Anfordern von Informationen über den Speicher-Anforderer und von Metadaten über die zu speichernden Daten, einer Signatur der Sicherheitsschicht (612) und einer Ablaufzeit für die Speicheranforderung, und Signieren des Übertragungstickets, bevor das Übertragungsticket an die Sicherheitsschicht (612) zurückgesendet wird.
Abstract:
Ein Verfahren zur Vorhersage des Batteriestromverbrauchs beinhaltet das Erfassen von Daten über den Batteriestromverbrauch, der durch die Aufgaben verursacht wird, die von dem materiellen Computersystem durchgeführt werden, und das Benachrichtigen eines Benutzers als Reaktion auf die Feststellung, dass die Aufgaben, die mit einem in einer Kalenderanwendung des materiellen Computersystems gespeicherten bevorstehenden Ereignis zusammenhängen, voraussichtlich zur Entladung des Akkus führen. Ein Computersystem umfasst einen Prozessor, einen zu Datenaustauschzwecken mit dem Prozessor verbundenen Speicher und einen Akku zur Stromversorgung des Computersystems. Der Prozessor erfasst Daten über den Batteriestromverbrauch, der durch die vom Computersystem durchgeführten Aufgaben verursacht wird, und benachrichtigt einen Benutzer als Reaktion auf die Feststellung, dass die Aufgaben, die mit einem in einer Kalenderanwendung des Computersystems gespeicherten bevorstehenden Ereignis zusammenhängen, voraussichtlich zur Entladung des Akkus führen.
Abstract:
Ein Verfahren, das ein Erkennen eines anfänglichen entfernt angeordneten Bereichs einer ersten entfernt angeordneten Speichereinheit eines entfernt angeordneten Speichersystems enthält, der nicht mit einem entsprechenden lokalen Bereich einer lokalen Speichereinheit eines entfernt angeordneten lokalen Systems übereinstimmt, und ein Identifizieren eines nachfolgenden entfernt angeordneten Bereichs auf dem entfernt angeordneten Speichersystem, der mit dem anfänglichen entfernt angeordneten Bereich übereinstimmt. Daten in dem anfänglichen entfernt angeordneten Bereich werden durch Daten aus dem nachfolgenden entfernt angeordneten Bereich ersetzt.
Abstract:
Disclosed is a method of predicting battery power usage. The method includes, collecting information relating to battery power consumption due to tasks performed by a battery powered computer, and notifying a user in response to a determination that tasks associated with an upcoming event stored in a calendar application of the physical computing system are projected to exhaust the battery. The determination may be based on past events, the location of the event, the availability of power sources, peripheral devices to be used and the software to be executed. The user notification may include reminding the user to charge the battery before the event.