-
公开(公告)号:JP2006344219A
公开(公告)日:2006-12-21
申请号:JP2006155824
申请日:2006-06-05
Applicant: IBM
Inventor: KEOHANE SUSANN M , MCBREARTY GERALD F , MULLEN SHAWN P , MURILLO JESSICA , SHIEH JOHNNY M
IPC: G06Q30/00
Abstract: PROBLEM TO BE SOLVED: To allow a server system to support at least one web page for download to a client systems, and to allow a web page to offer multiple products for purchase. SOLUTION: Responsive to the server system detecting a particular product selection, the server system downloads, to the particular client system, a first package offer comprising a selected product and a second product from among vendor-selected products at a first price at a first discounted rate used for purchase of both the selected product and the second product. In addition, the server system includes a selectable option for replacing the first package offer in the download of the first package offer. Responsive to detecting, at the server system, a user selection of the selectable option, the server system creates an alternative product package offer for purchase of both the client-selected product and a third product from among a different set of vendor-selected products and allows the user to select selection of purchase. COPYRIGHT: (C)2007,JPO&INPIT
-
公开(公告)号:JP2004355624A
公开(公告)日:2004-12-16
申请号:JP2004156293
申请日:2004-05-26
Applicant: Internatl Business Mach Corp
, インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation Inventor: KEOHANE SUSANN , MCBREARTY GERALD F , MULLEN SHAWN P , MURILLO JESSICA KELLEY , SHIEH JOHNNY M
CPC classification number: H04L41/0806 , G06F9/4416 , H04L41/0893 , H04L67/1097
Abstract: PROBLEM TO BE SOLVED: To provide a method for configuring a set of devices relating to a prescribed machine connected to a storage area network.
SOLUTION: Initial program load firmware and network adapter firmware of each machine on the storage area network are modified to query a storage area network appliance for lists of devices. The storage area network appliance can be identified by a world wide name and can store lists of boot devices, root volume group devices, primary devices, and secondary devices for each machine on the storage area network. The storage area network appliance waits for reception of a query and returns the appropriate list of devices on the basis of the query type and/or boot type. The boot type for a machine can be set to normal boot, maintenance boot, or installation boot.
COPYRIGHT: (C)2005,JPO&NCIPI-
公开(公告)号:DE112012002614T5
公开(公告)日:2014-12-11
申请号:DE112012002614
申请日:2012-04-23
Applicant: IBM
Inventor: MULLEN SHAWN P , HOFFMAN TERRY J , FENG JEFFREY J , REDDY BHARGAVI B
Abstract: Ein physischer Host führt einen Hypervisor oder einen virtuellen Maschinenmonitor (VMM) aus, der mindestens eine virtuelle Maschine (VM) und einen virtuellen Eingabe/Ausgabe-Server (VIOS) instanziiert. Der VIOS stellt unter Bezugnahme auf eine Richtliniendatenstruktur eine Verwendung eines Pakets einer Netzwerkdatenübertragung mit der VM fest, wobei die Verwendung entweder ein Fallenlassen des Pakets oder ein Weiterleiten des Pakets beinhaltet. Die festgestellte Verwendung wird anschließend bei einem nachfolgenden Paket in einem gleichen Paketfluss wie das Paket angewendet.
-
公开(公告)号:DE102013210837B4
公开(公告)日:2022-02-24
申请号:DE102013210837
申请日:2013-06-11
Applicant: IBM
Inventor: MULLEN SHAWN P , MURILLO JESSICA C , SHIEH JOHNNY M
Abstract: Verfahren (200, 240), das aufweist:Verschlüsseln einer Ressource (136), die zu einer Anwendung gehört, mit einem ersten Schlüssel;zu einem Installationszeitpunkt der Anwendung Erzeugen eines ersten Hash-Codes für einen ausführbaren Daemon (116), der zu der Anwendung gehört und auf dem ausführbaren Daemon basiert;Verschlüsseln (210) des ersten Schlüssels mit dem ersten Hash-Code, um einen geschützten ersten Schlüssel (122) zu erzeugen;zu einem Ladezeitpunkt einer Anwendung Erzeugen (250) eines zweiten Hash-Codes für den ausführbaren Daemon, wobei der zweite Hash-Code anhand eines Abbilds des Daemon erzeugt wird;Ableiten (252) des ersten Schlüssels durch Entschlüsseln des geschützten ersten Schlüssels unter Verwendung des zweiten Hash-Codes, um einen abgeleiteten ersten Schlüssel zu erzeugen;Zugreifen (256) auf die Ressource durch den ausführbaren Daemon durch Verwenden des abgeleiteten ersten Schlüssels;Erfassen, dass eine Abschaltung der Anwendung aufgetreten ist; undAuslösen des Erzeugens des zweiten Hash-Codes, des Ableitens des ersten Schlüssels und des Zugreifens auf die Ressource als Reaktion auf das Erfassen..
-
公开(公告)号:DE112012002614B4
公开(公告)日:2016-12-29
申请号:DE112012002614
申请日:2012-04-23
Applicant: IBM
Inventor: MULLEN SHAWN P , HOFFMAN TERRY J , FENG JEFFREY J , REDDY BHARGAVI B
Abstract: Verfahren zur Datenverarbeitung, aufweisend: einen physischen Host (410a, 410b, 410c), der einen Hypervisor (412a, 412b, 412c) ausführt, der mindestens eine virtuelle Maschine (VM, 414a, 414b, 414c, 414d, 414e, 414f) und einen virtuellen Eingabe/Ausgabe-Server (VIOS, 416a, 416b, 414c) instanziiert; wobei der VIOS (416a, 416b, 414c) unter Bezugnahme auf eine Richtliniendatenstruktur eine Verwendung eines Pakets einer Netzwerkdatenübertragung mit der mindestens einen VM feststellt, wobei die Verwendung entweder ein Fallenlassen (910) des Pakets oder ein Weiterleiten (912) des Pakets beinhaltet; und wonach die festgestellte Verwendung bei einem nachfolgenden Paket in einem gleichen Paketfluss wie das Paket angewendet wird (610), dadurch gekennzeichnet, dass der VIOS (416a, 416b, 414c) die Richtliniendatenstruktur verwaltet; die mindestens eine VM eine Vielzahl von VMs enthält; die Richtliniendatenstruktur eine Ausschlussdatenstruktur enthält, die VMs unter der Vielzahl von VMs identifiziert, die von der Netzwerkfilterung ausgeschlossen sind.
-
公开(公告)号:DE102013210837A1
公开(公告)日:2014-01-02
申请号:DE102013210837
申请日:2013-06-11
Applicant: IBM
Inventor: MULLEN SHAWN P , MURILLO JESSICA C , SHIEH JOHNNY M
IPC: G06F21/60
Abstract: Es werden Techniken bereitgestellt zum Verschlüsseln einer Ressource, die zu einer Anwendung gehört, mit einem ersten Schlüssel; zu einem Installationszeitpunkt Erzeugen eines ersten Hash-Codes für einen ausführbaren Daemon, der zu der Anwendung gehört; Verschlüsseln des ersten Schlüssels mit dem ersten Hash-Code, um einen geschützten ersten Schlüssel zu erzeugen; zu einem Ladezeitpunkt einer Anwendung Erzeugen eines zweiten Hash-Codes für den ausführbaren Daemon; Ableiten des ersten Schlüssels durch Entschlüsseln des geschützten ersten Schlüssels unter Verwendung des zweiten Hash-Codes, um einen abgeleiteten ersten Schlüssel zu erzeugen; und Zugreifen auf die Ressource durch den ausführbaren Daemon durch Verwenden des abgeleiteten ersten Schlüssels. Zu Beispielen für geschützte Ressourcen gehören Datenbanken, Datenübertragungseinheiten und ein Lightweight Directory Access Protocol Server, ohne jedoch darauf beschränkt zu sein.
-
-
-
-
-