VERTEILTE BETRIEBSSYSTEMFUNKTIONEN FÜR KNOTEN IN EINEM RACK

    公开(公告)号:DE112016005363T5

    公开(公告)日:2018-08-16

    申请号:DE112016005363

    申请日:2016-12-19

    Applicant: IBM

    Abstract: Ein von einem Computer umgesetztes Verfahren enthält ein Verwalten von Funktionsaufrufen zwischen einer Mehrzahl von Knoten und einem übergeordneten Knoten eines Rack-Systems mit einem verteilten Betriebssystem (OS). Das Betriebssystem enthält eine Mehrzahl von Funktionen, die in mindestens eine erste Klasse und eine zweite Klasse unterteilt sind, und jeder der Mehrzahl von Knoten schließt Funktionen in der zweiten Klasse aus. Das Verwalten der Funktionsaufrufe enthält ein Erfassen eines Aufrufs an eine erste Funktion auf einem ersten Knoten der Mehrzahl von Knoten. Es wird bestimmt, dass die erste Funktion zu der zweiten Klasse von Funktionen gehört und auf dem ersten Knoten nicht zur Verfügung steht. Der Aufruf an die erste Funktion wird zu dem übergeordneten Knoten weitergeleitet in Reaktion auf das Bestimmen, dass die erste Funktion zu der zweiten Klasse gehört, wobei der übergeordnete Knoten Code für die Funktionen in der zweiten Klasse enthält.

    SICHERER, MEHRSTUFIGER ZUGRIFF AUF VERSCHLEIERTE DATEN FÜR ANALYSEN

    公开(公告)号:DE112020000134T5

    公开(公告)日:2021-07-29

    申请号:DE112020000134

    申请日:2020-02-11

    Applicant: IBM

    Abstract: In einem auf einem Computer implementierten Verfahren zum Bereitstellen von verschleierten Daten für Benutzer wird zunächst eine Benutzeranforderung zum Zugreifen auf Daten empfangen; anschließend wird eine Berechtigungsstufe erkannt, die der empfangenen Anforderung zugehörig ist. Als Nächstes wird in einer geschützten Enklave auf verschleierte Daten zugegriffen, wobei die Daten der empfangenen Anforderung entsprechen. Die Daten, auf die zugegriffen wird, sind mit einem Verschleierungsalgorithmus verschleiert worden, der eine Verschleierungsstufe erzielt, die mit der erkannten Berechtigungsstufe kompatibel ist. Abschließend werden dem Benutzer von der geschützten Enklave aus die verschleierten Daten, auf die zugegriffen wird, bereitgestellt. Verwandte Systeme und Computerprogrammprodukte werden ebenfalls offenbart.

Patent Agency Ranking