CN1838674A - 图像形成系统、图像形成方法及信息终端设备 - Google Patents
图像形成系统、图像形成方法及信息终端设备 Download PDFInfo
- Publication number
- CN1838674A CN1838674A CNA2005100938249A CN200510093824A CN1838674A CN 1838674 A CN1838674 A CN 1838674A CN A2005100938249 A CNA2005100938249 A CN A2005100938249A CN 200510093824 A CN200510093824 A CN 200510093824A CN 1838674 A CN1838674 A CN 1838674A
- Authority
- CN
- China
- Prior art keywords
- information terminal
- printing device
- terminal apparatus
- network
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00278—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a printing apparatus, e.g. a laser beam printer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/327—Initiating, continuing or ending a single-mode communication; Handshaking therefor
- H04N1/32797—Systems adapted to communicate over more than one channel, e.g. via ISDN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0008—Connection or combination of a still picture apparatus with another apparatus
- H04N2201/0015—Control of image communication with the connected apparatus, e.g. signalling capability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0008—Connection or combination of a still picture apparatus with another apparatus
- H04N2201/0034—Details of the connection, e.g. connector, interface
- H04N2201/0037—Topological details of the connection
- H04N2201/0039—Connection via a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0008—Connection or combination of a still picture apparatus with another apparatus
- H04N2201/0034—Details of the connection, e.g. connector, interface
- H04N2201/0037—Topological details of the connection
- H04N2201/0041—Point to point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0008—Connection or combination of a still picture apparatus with another apparatus
- H04N2201/0034—Details of the connection, e.g. connector, interface
- H04N2201/0048—Type of connection
- H04N2201/0049—By wire, cable or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0081—Image reader
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
- Information Transfer Systems (AREA)
Abstract
图像形成系统、图像形成方法及信息终端设备。该图像形成系统包括信息终端设备和打印设备,该打印设备通过网络连接和局部连接而连接到信息终端设备,并对从信息终端设备发送的图像数据执行打印处理,其中所述信息终端设备包括:网络标识符获取单元,用于在信息终端设备和打印设备之间局部连接时,通过局部连接获得打印设备在网络上的网络标识符;以及数据通信单元,用于根据由网络标识符获取单元获得的网络标识符,通过网络执行与打印设备的数据通信。
Description
技术领域
本发明涉及图像形成系统、图像形成方法及信息终端设备,其中,在通过多条通信线路相互连接的电子装置之间进行数据通信。更具体地,涉及图像形成系统、图像形成方法及信息终端设备,其中,对于电子设备之间的相互通信来说,可以将通过一通信线路进行数据通信获得的信息用于使用其它通信线路的数据通信。
背景技术
近年来,已经开发了作为电子设备之间的通信手段的各种连接方法,其中典型的示例包括:网络连接,其通过处理作为网络上节点的多个设备来实现数据通信;以及直接使电子设备相互连接的P2P(点对点)连接。尤其是,与传统的P2P连接方法相比,该P2P连接方法具有高得多的传输速率,并且其处理的数据格式可以是各种类型的,而且可以一次发送和接收大量的数据。
尽管网络连接也允许多个电子设备之间的相互通信,但是P2P是局部连接,并且一般可以在确保比LAN连接具有更高的稳定性的情况下执行高速数据通信。
作为P2P连接的示例,诸如数码相机、打印机、扫描仪之类的外围设备和打印机通过USB(通用串行总线)相互连接。在USB连接中,通过USB 2.0的高速连接可以实现最高480Mbps(兆比特每秒)的传输速率,从而可以高速传输大量数据。
USB可以由所连接的电子设备提供电力,因而其具有节省设备空间以及可用性更好的优点。
因此,可以选择适合使用的连接方法。例如,在将高清晰度处理模式下拍摄的图像数据传送给打印机的情况下,因为数据量大,所以通过USB 2.0高速连接进行数据通信可以安全地、比网络连接更高速地实现通信。另一方面,在同时与多个节点进行数据通信的情况下,网络连接要优于局部连接。
根据通过网络连接和局部连接的多种通信手段来连接电子设备的连接方法,电子设备由各通信手段识别为不同的电子设备。换言之,各通信手段将同一个电子设备识别为不同的电子设备。例如,在扫描仪和打印机通过网络连接和作为局部连接的USB连接这两种通信手段相互连接的情况下,根据扫描仪的系统管理,将该打印机作为网络连接打印机和USB连接打印机进行管理。
因此,具有多种通信手段的电子设备之间的数据通信具有这样的缺点:因为每一种通信手段都执行连接处理,并且必须使用符合各通信手段规定的数据格式,因而导致工作效率下降。
为了将电子设备(其被各通信手段识别为不同的电子设备)识别为同一个电子设备,存在的问题是需要管理员进行登记,而且在每次发生变化时都必须进行重新登记。
如现有技术日本专利申请特开第2000-349803号所公开的,可通过因特网远程访问非IP外围设备(即未被分配网络通信所必需的IP地址,并且不能直接连接到因特网的设备)。
根据在日本专利申请特开第2000-349803号所公开的现有技术,网关设备持有IP(网际协议)地址管理表,该表相互对应地存储作为本地非IP外围设备的受控产品以及分配给该受控产品的IP地址,从通过因特网接收的因特网数据中识别出该IP地址,并且根据IP地址管理表,将数据发送给与所识别出的IP地址相对应的受控产品。
但是,在日本专利申请特开第2000-349803号中所描述的现有技术具有这样问题:需要用于存储IP地址管理表的存储区,当所控制的产品增加时,因为该不能直接连接到因特网的受控产品和该受控产品的IP地址必须要登记在IP地址管理表中,因此所需的存储区变大,并且会使存储区混乱,结果导致处理速度降低。
还存在的问题是实现通信需要网关设备,当希望与单个受控产品连接时,不仅不方便,而且需要维护网络和管理表,降低了生产率。
通常,根据通过诸如网络连接和局部连接等多种通信手段使电子设备相互连接的通信方法,可以通过单个通信手段进行通信,并且可以根据该通信手段的特征实现数据通信。
但是,这种通信方法具有的问题是因为按照上述连接的一个电子设备被各通信手段识别为不同的电子设备,所以需要管理员进行登记操作,将该被各通信手段判断为不同的电子设备识别为同一个设备,以超越通信手段的限制,实现无缝通信,这样,就降低了工作效率。
发明内容
鉴于上述情况作出了本发明,本发明提供了图像形成系统、图像形成方法及信息终端设备,其中,通过多条通信线路连接的信息终端设备和打印设备可以进行数据通信,而无需依赖各通信线路的信息。
在本发明的一个方面,提供了一种图像形成系统,其具有信息终端设备和打印设备,该打印设备通过网络连接和局部连接而与所述信息终端设备相连接,并且对从所述信息终端设备发送的图像数据执行打印处理,其中,所述信息终端设备包括:网络标识符获取单元,用于在信息终端设备和打印设备之间局部连接时,通过该局部连接获得所述打印设备在网络上的网络标识符;以及数据通信单元,用于根据由所述网络标识符获取单元获得的所述网络标识符,通过网络与所述打印设备数据通信。
附图说明
将根据以下附图详细说明本发明的实施例,其中:
图1是通过应用根据本发明示例的图像形成系统、图像形成方法及信息终端设备而配置的图像形成系统的系统结构图;
图2是示出了扫描仪的详细结构的方框图;以及
图3是示出了扫描仪和打印机之间的USB通信的顺序图。
具体实施方式
下面将参照附图详细描述根据本发明的图像形成系统、图像形成方法及信息终端设备的实施例。
应该注意,诸如个人计算机(PC)等的多种可用设备可以用作信息终端设备,不过,在下面的实施例中,将以图像读取设备作为信息读取设备的一个示例来进行描述。此外,将参照用于读取图像的扫描仪和用于打印的打印机来描述本发明的图像形成系统,但是本发明并不限于该实施例,而是可以用于诸如数码相机或PDA(个人数字助理)之类的外围设备和打印机之间的通信,以及服务器和外围设备之间的通信。
图1是通过应用根据本发明示例的图像形成系统、图像形成方法及信息终端设备而配置的图像形成系统的系统结构图。
在图1中,图像形成系统包括用于读取印刷文件的扫描仪100和用于根据从扫描仪100接收的数据进行打印的打印机110。扫描仪100和打印机110通过两个接口相互连接,该两个接口例如利用USB缆线120的局部连接和利用以太网(注册商标)缆线130的网络连接。
利用以太网(注册商标)缆线130实现网络连接的路由A将扫描仪100和打印机看作网络上的节点,并通过TCP/IP(传输控制协议/网际协议)通信来实现数据通信。换言之,数据由IP分组传送,网络标识符IP地址被确定为目的地信息。
另外,利用USB缆线120实现局部连接的路由B通过局部连接来进行数据通信,局部连接即通过专用路由来连接作为通信目的地的目标。
通过使用以太网缆线130的网络连接,根据SNMP(简单网络管理协议)协议,TCP/IP通信利用MIB(管理信息库)来管理打印机110的信息。要作为MIB管理的打印机110的信息包括:纸盒信息;调色剂信息;打印速度信息;介质信息(纸的尺寸信息、张数信息);色彩信息;完成信息;双面信息;接口信息等等。
同时,利用USB缆线的局部连接使用包括在USB驱动器所指定的被确定为打印机类的类驱动器(class driver)中的信息。
在打印机110的电源开启的状态下打开扫描仪100时,扫描仪100向通过USB缆线120连接的设备(在图1所示的示例中为打印机110)发出请求,以获得由该设备拥有的设备信息,从来自接收了该请求的设备的响应中获得该设备信息。因此,将图1所示的示例中的所连接的设备的类型识别为“打印机”。
随后,请求从被识别为打印机的该设备获得该设备拥有的设备ID,并从该打印机(即所连接的设备)获得该设备ID以及允许在网络上识别该打印机的标识信息。例如,该标识信息包括网络标识符的IP地址、MAC地址以及打印机名称。
在扫描仪100电源开启的状态下,打开了打印机110时,扫描仪100通过USB缆线120接收到来自打印机110的总线复位请求,并执行总线复位。此刻的总线复位表示USB信息的初始化,除了控制器的初始化或激活、任务生成等之外,还对所分配的、用于管理所连接的外围设备的编号进行重新分配。
同样地,打印机110从扫描仪100接收总线复位响应,并类似地执行初始化。
在该状态下,当接收到了来自扫描仪100的设备信息获取请求时,则返回打印机110拥有的设备信息,而当接收到设备ID获取请求时,则创建并返回包括所获得的网络标识符的IP地址的标识符信息以及先前指定的设备ID。
因此,扫描议100可以利用USB缆线通过USB通信来获得作为打印机的网络标识符的IP地址。
图2是示出了扫描仪的详细结构的方框图。
在图2中,扫描仪包括以下部分:数据输入控制器10;网络数据控制器11;USB数据控制器12;并行数据控制器13;控制器14;读取控制器15;读取部16;存储器17;操作板18;显示器19;以及输入部20。
数据输入控制器10由网络数据控制器11、USB数据控制器12和并行数据控制器13组成,并可以通过多个通信接口相互进行通信。
网络数据控制部11利用以太网(注册商标)缆线实现网络连接。
USB数据控制器12通过USB缆线实现USB连接。
并行数据控制器13通过诸如Centronics、SCSI或IDE等并行连接来进行数据通信。
由连接到扫描仪100的打印机对这些通信接口进行切换,并将由控制器14控制的数据发送到指定的打印机。
控制器14进行扫描仪100的主要控制,并根据来自打印机110的请求进行处理。当通过USB数据控制器12从打印机110接收到总线复位请求时,对存储在存储器17中的USB信息进行初始化。当执行总线复位时,检测所连接的打印机110,并生成待发送到所检测的打印机110的设备信息获取请求,并经由USB数据控制器12发送该请求。
当从打印机110接收到了设备信息时,识别设备类型,向打印机(所识别出的设备)请求设备ID。响应于该请求,分析该打印机发送的识别符信息,通过网络连接,获得用于识别打印机的网络标识符的IP地址以及设备ID。
读取控制器15控制由扫描仪100执行的对印刷文件的读取。当用户经由操作板18的输入部20指示读取时,控制器11就根据所给的指示来指示读取控制器15开始读取,因而读取开始。
读取部16由CCD(电荷耦合器件)等组成,并且当读取控制器15执行读取时,该读取部16开始读取印刷文件。
存储器17由ROM(只读存储器)和RAM(随机访问存储器)组成,并存储读取程序、用于通过多个接口实现与所连接的打印机的通信的程序,等等。
操作板18是用户接口,由显示器19和输入部20组成,并由用户使用以对扫描仪给出指示。
显示器19向用户显示设定的内容等。
输入部20由按钮、箭头键等组成,用于对扫描仪进行指示。例如,指示对印刷文件进行读取以及打开或关闭电源。
通过上述配置,可以进行以下处理。
(1)假设扫描仪和打印机通过网络线路和USB线路这两种连接模式相互连接,并且通过任一线路都可以进行双向数据通信;打印机具有休眠功能(sleep function),以便如果打印机在一固定时段未被使用,则以低耗电的省电模式待机。
当打印机进入省电模式时,通常必须对所连接的各通信接口都执行将打印机从省电模式恢复的处理,这是因为在通过多种连接模式与打印机相连接的情况下,该打印机被扫描仪识别为用于该多种连接模式的各通信接口的不同的打印机。因此,对于各通信接口来说,返回处理功能是必需的。换言之,从不具有返回处理功能的通信接口不能执行打印机的恢复。
通过从操作板操作处于省电模式中的打印机,或通过网络进行打印,来完成从省电模式到正常模式的恢复。
通过应用图2中所示的结构,可以通过USB线路获得设备ID和在网络线路上使用的IP地址。因此,就可以将USB连接的打印机和网络连接的打印机识别为同一个打印机。
这是因为,可以通过网络线路使用通过USB线路获得的IP地址来使通过USB线路连接的打印机和通过网络连接的打印机相互链接。
因而,可以通过具有返回处理功能的网络连接来完成从省电模式的恢复。也可以由USB连接的打印机来识别从省电模式的恢复。
因此,可以通过经由网络线路执行从打印机的省电模式的返回处理,来进行通过USB连接的数据通信。
利用上述配置,通过USB线路获得用于网络连接的网络标识符的IP地址,但其不是唯一的。可以配置为获得例如MAC地址、打印机名称等能够在网络上识别打印机的信息。
(2)假设通过网络线路和USB线路这两种连接模式将扫描仪和打印机相连,以在它们之间进行数据通信,但是USB连接断掉了。
通常,判断执行数据通信的扫描仪在上述情况下不能通过USB线路进行数据通信。但是不能判断其原因是USB缆线有问题还是打印机未打开。
通过应用图2中所示的结构,将USB连接的打印机和网络连接的打印机识别为同一个。因此,如果可以通过网络线路获得表明打印机状态的信息,则可以判断打印机处于正常的激活状态并且操作正常。因此,可以判断USB缆线或USB通信接口有故障。
因此,本发明的应用能够控制扫描仪和打印机之间的通信,而且还能够区分故障。
图3是示出了扫描仪和打印机之间的USB通信的顺序图。
在图3中,在将扫描仪预先打开之后,经过足够长的时间,打印机从关闭状态被打开(301),并从打印机向扫描仪发送总线复位请求(302)。一经接收到该请求,扫描仪就执行总线复位处理(303),并返回总线复位响应,表明它已经接收到总线复位请求并已经执行了复位处理(304)。因此,打印机也执行总线复位处理(305)。
随后,扫描仪向所检测到的打印机发送USB设备信息请求(306),并且打印机返回以前保持的设备信息(307)。
因此,扫描仪将通信目的地设备识别为打印机(308)。随后,扫描仪向被识别为打印机的设备请求设备ID(309)。接收到该请求的打印机创建包含设备ID和IP地址的标识符信息(310),并向发出请求的扫描仪返回该标识符信息(311)。因此,扫描仪获得了打印机的设备ID以及IP地址(312)。
通过上述处理,可以通过USB线路获得要在网络线路上使用的IP地址,并且可以通过网络线路进行与该打印机的通信。从而,在USB线路和网络线路的任一个上都可以将打印机识别为同一个。
通过上述处理,本发明的通信控制系统可以从网络线路之外的通信线路获得用于通过该网络线路的网络通信的网络地址(IP地址)。
因此,即使通过不同的通信接口进行通信,也可以将打印机识别为同一个设备。
因此,通过应用本发明,可以期待改善该设备的方便性及其可维护性。
利用作为局部接口的USB连接,通过在由USB标准规定的设备ID信息的交换中给出和接收网络的IP地址,使得本发明产生了上述效果。也可以通过在诸如IEEE1394、Centronics等的另一个接口上交换的IP地址来获得相同的效果。
本发明并不限于上述的以及附图中所示的实施例,而是可以在不修改主题的范围内通过适当的修改来具体实施。
本发明可用于图像形成系统、图像形成方法及信息终端设备,其中在通过多条通信线路相互连接的电子设备之间进行数据通信。尤其是,本发明可根据由通过包括网络线路在内的多条通信线路相互连接的电子设备通过网络获得的信息,通过该网络线路之外的通信线路来控制目标电子设备。
如上所述,本发明的第一方面提供了一种图像形成系统,具有信息终端设备和打印设备,该打印设备通过网络连接和局部连接而与所述信息终端设备相,并对该信息终端设备发送的图像数据执行打印处理,其中信息终端设备包括:网络标识符获取单元,用于在信息终端设备和打印设备之间局部连接时,通过该局部连接获得该打印设备在网络上的网络标识符;以及数据通信单元,用于根据由网络标识符获取单元获得的网络标识符,通过网络执行与该打印设备的数据通信。
此外,本发明的第二方面提供了一种在本发明的第一方面的图像形成系统,其中局部连接可以是USB连接,并且所述信息终端设备可以通过局部连接时局部连接的初始化,从打印设备获得作为打印设备的设备ID的一个要素的IP地址。
此外,本发明的第三方面提供了一种本发明第一方面或第二方面的图像形成系统,其中所述信息终端设备是图像读取设备。
此外,本发明的第四方面提供了一种本发明第三方面的图像形成系统,其中该图像读取设备可以通过经由局部连接向该打印设备发送由该图像读取设备读取的图像数据,来给出打印指示。
此外,本发明的第四方面提供了一种本发明第三方面的图像形成系统,其中该图像读取设备可以通过经由局部连接向该打印设备发送由该图像读取设备读取的图像数据,来给出打印指示。
此外,本发明的第五方面提供了一种本发明第三或第四方面的图像形成系统,其中该打印设备具有休眠功能,该功能将打印设备设定为待机状态的耗电受限的省电状态,并且该图像读取设备可以通过网络来指示打印设备从省电状态返回正常状态。
此外,本发明的第六方面提供了一种利用信息终端设备和打印设备的图像形成方法,该打印设备通过网络连接和局部连接而与该信息终端设备相连接,用于对从该信息终端设备发送的图像数据执行打印处理,该方法包括:在该信息终端设备和该打印设备之间局部连接时,通过局部连接由网络标识符获取单元在终端信息设备中获得打印设备在网络上的网络标识符;以及根据由网络标识符获取单元获得的网络标识符,通过网络执行与该打印设备的数据通信。
此外,本发明的第七方面提供了一种本发明的第六方面的图像形成方法,其中信息终端设备是图像读取设备。
此外,本发明的第八方面提供了一种信息终端设备,其通过网络连接和局部连接而与打印设备相连接,并向该打印设备发送图像数据以给出打印指示,该信息终端设备包括:网络标识符获取单元,用于在信息终端设备和打印设备之间局部连接时,通过局部连接获得打印设备在网络上的网络标识符;以及数据通信单元,用于根据由网络标识符获取单元获得的网络标识符,通过网络执行与打印设备的数据通信。
此外,本发明的第九方面提供了一种本发明第八方面的信息终端设备,其中该信息终端设备是图像读取设备。
根据本发明的上述方面,配置为信息终端设备和打印设备在网络连接和局部连接的多连接状态下相互连接,并且对于每一连接状态下的数据通信来说,可以使用从另一连接状态获得的信息,从而提供可以将在各连接状态下个别识别的终端设备和打印设备识别为同一个设备的效果。
而且,可以将通过网络连接获得的信息用于在网络连接之外的连接状态下的数据通信,以实现利用各连接状态的优点的数据通信。因此,提供了如下效果:提高了通信效率;提高了方便性;可以区分故障;以及可维护性很显著。
前面对本发明实施例的描述是示例性和说明性的,并不是排他性的,也不是为了将本发明限制到所公开的确切形式。显然,对于本领域的普通技术人员,很多修改和变型是显而易见的。选择并说明这些实施例是为了最好地说明本发明的原理及其实际应用。从而使得本领域的其他技术人员能够理解用于各种实施例的本发明以及本发明适于特殊使用目的的变型。本发明的范围由所附权利要求及其等同物来限定。
在此以引用的方式并入2005年3月22日提交的日本申请No.2005-81694的全部公开内容,包括说明书、权利要求、附图和摘要。
Claims (11)
1、一种图像形成系统,包括信息终端设备和打印设备,所述打印设备通过网络连接和局部连接与所述信息终端设备相连接,并对从所述信息终端设备发送的图像数据执行打印处理,其中:
所述信息终端设备包括:
网络标识符获取单元,用于在信息终端设备和打印设备之间局部连接时,通过局部连接获得所述打印设备在所述网络上的网络标识符;以及
数据通信单元,用于根据由所述网络标识符获取单元获得的网络标识符,通过所述网络执行与所述打印设备的数据通信。
2、根据权利要求1所述的图像形成系统,其中
所述局部连接是USB连接,以及
所述信息终端设备通过局部连接时局部连接的初始化,从所述打印设备获得作为所述打印设备的设备ID的一个要素的IP地址。
3、根据权利要求1所述的图像形成系统,其中所述信息终端设备是图像读取设备。
4、根据权利要求2所述的图像形成系统,其中所述信息终端设备是图像读取设备。
5、根据权利要求3所述的图像形成系统,其中所述图像读取设备通过经由所述局部连接向所述打印设备发送由所述图像读取设备读取的图像数据来给出打印指示。
6、根据权利要求4所述的图像形成系统,其中所述图像读取设备通过经由所述局部连接向所述打印设备发送由该图像读取设备读取的图像数据来给出打印指示。
7、根据权利要求3至6的任一项所述的图像形成系统,其中:
所述打印设备具有将所述打印设备设定为省电状态的休眠功能,在该省电状态中限制了待机状态的耗电,并且
所述图像读取设备通过所述网络指示所述打印设备从所述省电状态返回到正常状态。
8、一种图像形成方法,利用信息终端设备和打印设备,所述打印设备通过网络连接和局部连接而与所述信息终端设备相连接,用于对从所述信息终端设备发送的图像数据执行打印处理,该方法包括:
在所述信息终端设备和所述打印设备之间局部连接时,通过局部连接由网络标识符获取单元在所述信息终端设备中获得所述打印设备在所述网络上的网络标识符;以及
根据由所述网络标识符获取单元获得的网络标识符,通过所述网络执行与所述打印设备的数据通信。
9、根据权利要求8所述的图像形成方法,其中所述信息终端设备是图像读取设备。
10、一种信息终端设备,其通过网络连接和局部连接而与打印设备相连接,并向所述打印设备发送图像数据以给出打印指示,所述信息终端设备包括:
网络标识符获取单元,用于在所述信息终端设备和所述打印设备之间局部连接时,通过所述局部连接获得所述打印设备在所述网络上的网络标识符;以及
数据通信单元,用于根据由所述网络标识符获取单元获得的所述网络标识符,通过所述网络执行与所述打印设备的数据通信。
11、根据权利要求10所述的信息终端设备,其中所述信息终端设备是图像读取设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005081694 | 2005-03-22 | ||
JP2005081694A JP2006270193A (ja) | 2005-03-22 | 2005-03-22 | 画像形成システムおよび方法および画像読取装置 |
JP2005-081694 | 2005-03-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1838674A true CN1838674A (zh) | 2006-09-27 |
CN1838674B CN1838674B (zh) | 2010-07-21 |
Family
ID=37015924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100938249A Expired - Fee Related CN1838674B (zh) | 2005-03-22 | 2005-08-30 | 图像形成系统、图像形成方法及信息终端设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7869073B2 (zh) |
JP (1) | JP2006270193A (zh) |
CN (1) | CN1838674B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964852A (zh) * | 2009-07-24 | 2011-02-02 | 三星电子株式会社 | 图像形成装置及其控制低电能的方法 |
Families Citing this family (155)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
JP4894680B2 (ja) * | 2007-08-22 | 2012-03-14 | セイコーエプソン株式会社 | 電子機器、外部機器、機器システム、状態情報送信方法 |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
JP5246419B2 (ja) * | 2009-02-06 | 2013-07-24 | 富士ゼロックス株式会社 | 通信システム、処理装置、処理プログラム |
JP5274294B2 (ja) * | 2009-02-18 | 2013-08-28 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びに画像処理装置及びその制御方法 |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
JP2011158971A (ja) * | 2010-01-29 | 2011-08-18 | Seiko Epson Corp | 情報処理装置、通信装置、無線診断方法、および、プログラム |
JP5617260B2 (ja) | 2010-01-29 | 2014-11-05 | セイコーエプソン株式会社 | 情報処理装置 |
JP2013178744A (ja) | 2012-01-30 | 2013-09-09 | Ricoh Co Ltd | 情報処理装置及びプログラム |
JP2013178743A (ja) * | 2012-01-31 | 2013-09-09 | Ricoh Co Ltd | 機器管理装置、機器管理システム、及びプログラム |
US9519782B2 (en) | 2012-02-24 | 2016-12-13 | Fireeye, Inc. | Detecting malicious network content |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9009822B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for multi-phase analysis of mobile applications |
US9824209B1 (en) | 2013-02-23 | 2017-11-21 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications that is usable to harden in the field code |
US9159035B1 (en) | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9565202B1 (en) | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9251343B1 (en) | 2013-03-15 | 2016-02-02 | Fireeye, Inc. | Detecting bootkits resident on compromised computers |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9413781B2 (en) | 2013-03-15 | 2016-08-09 | Fireeye, Inc. | System and method employing structured intelligence to verify and contain threats at endpoints |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9536091B2 (en) | 2013-06-24 | 2017-01-03 | Fireeye, Inc. | System and method for detecting time-bomb malware |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9888016B1 (en) | 2013-06-28 | 2018-02-06 | Fireeye, Inc. | System and method for detecting phishing using password prediction |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US10192052B1 (en) | 2013-09-30 | 2019-01-29 | Fireeye, Inc. | System, apparatus and method for classifying a file as malicious using static scanning |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9189627B1 (en) | 2013-11-21 | 2015-11-17 | Fireeye, Inc. | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9507935B2 (en) | 2014-01-16 | 2016-11-29 | Fireeye, Inc. | Exploit detection system with threat-aware microvisor |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10554507B1 (en) | 2017-03-30 | 2020-02-04 | Fireeye, Inc. | Multi-level control for enhanced resource and object evaluation management of malware detection system |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10145637A (ja) * | 1996-11-06 | 1998-05-29 | Canon Inc | 画像通信装置および画像通信方法 |
JPH10181605A (ja) * | 1996-12-24 | 1998-07-07 | Hitachi Ltd | 車両基地管理システム |
JP4092749B2 (ja) * | 1997-06-16 | 2008-05-28 | ブラザー工業株式会社 | 印刷システムおよびプリンタ |
JP3597385B2 (ja) * | 1998-06-18 | 2004-12-08 | 株式会社リコー | 通信システムと通信回線接続装置 |
TW391106B (en) * | 1998-08-15 | 2000-05-21 | Netcore Inc | Structure and method for sharing image processing units through local area network |
US6430610B1 (en) * | 1998-09-02 | 2002-08-06 | Steeleye Technology, Inc. | TCP/IP address protection mechanism in a clustered server environment |
JP2000295257A (ja) * | 1999-04-06 | 2000-10-20 | Toshiba Tec Corp | ネットワークシステムの遠隔電源投入方法及び遠隔電源制御装置 |
JP3136140B2 (ja) * | 1999-06-03 | 2001-02-19 | 松下電送システム株式会社 | インターネット接続型sohoゲートウェイ装置 |
ATE358944T1 (de) | 1999-07-29 | 2007-04-15 | Canon Kk | Bildverarbeitungssystem, -vorrichtung sowie verfahren und aufzeichnungsmedium |
JP4061789B2 (ja) * | 1999-10-20 | 2008-03-19 | コニカミノルタビジネステクノロジーズ株式会社 | 情報システム、および制御プログラムインストール方法 |
GB2365287B (en) * | 1999-12-16 | 2002-11-06 | Actv Inc | Method using a local host for network communication |
JP2001177599A (ja) * | 1999-12-20 | 2001-06-29 | Toshiba Corp | 無線通信機器システム及び無線通信機器及び認証情報の交換方法 |
JP2002218099A (ja) * | 2001-01-17 | 2002-08-02 | Ricoh Co Ltd | 通信システム |
JP3612033B2 (ja) * | 2001-04-20 | 2005-01-19 | パナソニック コミュニケーションズ株式会社 | ホーム・ゲートウェイ装置 |
JP2002374378A (ja) * | 2001-06-13 | 2002-12-26 | Fuji Xerox Co Ltd | 文書処理システム、データ取得装置およびデータ処理装置 |
JP4437634B2 (ja) * | 2001-09-19 | 2010-03-24 | 株式会社リコー | 印刷システムおよび印刷出力課金システム |
US7253915B2 (en) * | 2002-03-07 | 2007-08-07 | Canon Kabushiki Kaisha | Creating a locally managed instance of a network printer |
JP2003348276A (ja) * | 2002-05-24 | 2003-12-05 | Murata Mach Ltd | ファクシミリ装置 |
JP2004098357A (ja) * | 2002-09-05 | 2004-04-02 | Ricoh Co Ltd | 印刷装置 |
JP4217445B2 (ja) * | 2002-09-06 | 2009-02-04 | キヤノン株式会社 | データ処理装置および電力制御方法およびコンピュータが読み取り可能な記憶媒体およびプログラム |
CN100403284C (zh) | 2003-08-09 | 2008-07-16 | 深圳市朗科科技有限公司 | 利用具有主机系统功能的半导体存储装置交换数据的方法 |
US7768997B2 (en) * | 2004-08-20 | 2010-08-03 | At&T Intellectual Property I, L.P. | Systems and methods for automatic public switched telephone network backup of voice over internet protocol services |
US20060119881A1 (en) * | 2004-12-04 | 2006-06-08 | Zarco Maria F | Methods and apparatus for managing configuration of an imaging device peripheral |
US20060206600A1 (en) * | 2005-03-08 | 2006-09-14 | Wong Allen T | Method of operating a video-on-demand system that prevents congestion |
-
2005
- 2005-03-22 JP JP2005081694A patent/JP2006270193A/ja active Pending
- 2005-07-12 US US11/178,991 patent/US7869073B2/en not_active Expired - Fee Related
- 2005-08-30 CN CN2005100938249A patent/CN1838674B/zh not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964852A (zh) * | 2009-07-24 | 2011-02-02 | 三星电子株式会社 | 图像形成装置及其控制低电能的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1838674B (zh) | 2010-07-21 |
JP2006270193A (ja) | 2006-10-05 |
US20060215216A1 (en) | 2006-09-28 |
US7869073B2 (en) | 2011-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1838674A (zh) | 图像形成系统、图像形成方法及信息终端设备 | |
CN1213567C (zh) | 一种网络设备的集群管理方法 | |
US7664135B2 (en) | Control of network plug-and-play compliant device | |
CN1086237C (zh) | 轮询多个互联设备的方法及数据通信网 | |
CN1324856C (zh) | 一种基于多网卡的网络设备的数据传输方法和装置 | |
EP2428868A2 (en) | Network service system, service proxy processing method, computer-readable storage medium storing program, and program therefor | |
CN1835441A (zh) | 通信装置及其控制方法 | |
US20070263248A1 (en) | Network plug-and-play compliant network relay device | |
CN1833214A (zh) | 数据处理器、数据处理方法及控制程序 | |
CN1649352A (zh) | 电子设备及其控制方法 | |
JP2002123458A (ja) | デジタル情報を翻訳し、異なるタイプの受信装置に送信するための装置および方法 | |
CN1838636A (zh) | 用于使数据包穿越网络地址转换装置的方法和装置 | |
CN101039251A (zh) | 图像处理设备 | |
CN101052022A (zh) | 一种虚拟专用网用户访问公网的系统和方法 | |
CN100349452C (zh) | 图像处理装置和控制方法 | |
US20050141018A1 (en) | Network printer control system and data reception control method thereof | |
CN1684432A (zh) | 信息处理设备和信息处理方法 | |
CN101515925A (zh) | 信息处理装置、信息处理系统及信息处理方法 | |
CN1237753C (zh) | 识别支持多点传输信道分配协议设备的方法及其通信方法 | |
CN1825272A (zh) | 一种多节点智能网络应用服务系统中的远程打印方法 | |
CN1885777A (zh) | 通信装置和通信方法 | |
CN1893504A (zh) | 用于控制图像数据转发的网络接口设备及其方法 | |
CN1893516A (zh) | 图像读取设备、图像形成设备、图像处理系统及存储区共享方法 | |
CN100498681C (zh) | PictBridge兼容打印机的网络界面系统 | |
CN103986794B (zh) | 端口dhcp服务器协议位址管理的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100721 Termination date: 20170830 |