DE10242614A1 - Peripherie-Überwachungs-Einrichtung und ein diese aufweisendes Computersystem - Google Patents

Peripherie-Überwachungs-Einrichtung und ein diese aufweisendes Computersystem

Info

Publication number
DE10242614A1
DE10242614A1 DE10242614A DE10242614A DE10242614A1 DE 10242614 A1 DE10242614 A1 DE 10242614A1 DE 10242614 A DE10242614 A DE 10242614A DE 10242614 A DE10242614 A DE 10242614A DE 10242614 A1 DE10242614 A1 DE 10242614A1
Authority
DE
Germany
Prior art keywords
peripheral
computer system
monitoring device
peripheral monitoring
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10242614A
Other languages
English (en)
Inventor
Ming-Chih Chang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ICP Electronics Inc
Original Assignee
ICP Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ICP Electronics Inc filed Critical ICP Electronics Inc
Publication of DE10242614A1 publication Critical patent/DE10242614A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/348Circuit details, i.e. tracer hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/349Performance evaluation by tracing or monitoring for interfaces, buses

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

Die Peripherie-Überwachungs-Einrichtung weist eine Filtereinrichtung und eine CPU auf, wobei die Filtereinrichtung mit der Peripherieeinrichtung mittels einer Peripherie-Schnittstelle des Computersystems gekoppelt ist, um die mittels der Peripherie-Schnittstelle übertragenen Peripherie-Daten selektiv zu filtern, und die CPU ist mit der Filtereinrichtung gekoppelt, um die Filtereinrichtung zu steuern, um die mittels der Peripherie-Schnittstelle übertragenen Daten selektiv zu senden und zu empfangen.

Description

  • Die Erfindung schafft eine Peripherie-Überwachungs- Einrichtung und ein Computersystem mit der Peripherie- Überwachungs-Einrichtung und insbesondere ein Computersystem mit einer Peripherie-Überwachungs-Einrichtung, die in der Hauptplatine des Computers eingebettet ist.
  • Im Allgemeinen wird eine Peripherieeinrichtung bei einem Computersystem zur Dateneingabe oder -ausgabe (E/A) eingesetzt. Da sich die Computertechnologie heutzutage schnell entwickelt hat, sind verschiedenartige Peripherieeinrichtungen an verschiedenen Anwendungen zum Durchführen der Daten-E/A beteiligt. Bei einem Computersystem ist es üblich, zumindest eine Peripherieeinrichtung für die Dateneingabe, wie beispielsweise eine Tastatur, eine Maus, eine Videokamera oder ein Mikrofon, und zumindest eine Peripherieeinrichtung für die Datenausgabe, wie beispielsweise einen Bildschirm oder einen Drucker, anzuwenden.
  • Bei jedem Typ von Daten-E/A-Peripherieeinrichtungen gibt es eine Datenübertragung zwischen dem Computersystem und der Peripherieeinrichtung. Demzufolge ist ein Peripherie- Überwachungsprozess für die Datenübertragung zwischen dem Computersystem und der Peripherieeinrichtung erforderlich, bei welchem Prozess die Sicherheitsanforderungen beim Betrieb des Computersystems beachtet werden.
  • Herkömmlich wird ein Peripherie-Überwachungs-Softwarepaket, wie beispielsweise Spector oder WinGuardian, angewendet, um den erforderlichen Peripherie-Überwachungsprozess durchzuführen. Die herkömmliche Peripherie-Überwachungs- Software wird direkt auf dem Computersystem installiert, um die Peripherie-Daten-Übertragung zu überwachen.
  • Jedoch gibt es signifikante Nachteile bei der herkömmlichen Peripherie-Überwachungs-Software. Entscheidet sich ein Nutzer, eine herkömmliche Peripherie-Überwachungs-Software auf dem Computersystem zu installieren, muss die Peripherie- Überwachungs-Software für eine erfolgreiche Installation mit dem Betriebssystem kompatibel sein. Selbst wenn die Peripherie-Überwachungs-Software erfolgreich installiert ist, muss sie in einem Speicher, wie einer Festplatte, gespeichert werden und muss für einen regulären Betrieb ausgeführt werden, weshalb sie die Datenübertragung vor der Ausführung nicht überwachen kann und weshalb sie im Peripherie- Überwachungsprozess zufällig oder absichtlich gesperrt oder unterbrochen werden kann. Ferner benötigt die Peripherie- Überwachungs-Software im Betrieb Systemressourcen, was zu einer reduzierten Effizienz oder einer unzureichenden Leistungsfähigkeit führen kann.
  • Andererseits kann ein Nutzer eine herkömmliche Hardware-Typ- Überwachungs-Einrichtung auf das Computersystem nur zum Überwachen der Datenübertragung über das Netzwerk anwenden; jedoch weist die Datenübertragung über das Netzwerk nicht alle Typen der Daten-E/A auf. Als ein Ergebnis ist die herkömmliche Hardware-Typ-Überwachungs-Einrichtung nicht geeignet, um den oben erwähnten Peripherie-Überwachungsprozess durchzuführen.
  • Ferner ist ein Überwachungssystem, das in der Nähe des Computersystems mit der Peripherieeinrichtung vorgesehen ist, ebenfalls anwendbar, um Aktionen der Peripherieeinrichtung von außen zu überwachen. Beispielsweise kann ein Supervisor eine Videokamera installieren, um den Drucker des Computersystems zu überwachen, so dass der Inhalt überwacht wird, der von dem Drucker ausgedruckt wird. Jedoch werden durch das Überwachungssystem, das darauf spezialisiert ist, die Peripherieeinrichtung zu überwachen, Einrichtungs-Mehrkosten erhöht, und es kann ein Überwachungs-Totbereich infolge einer unsachgemäßen Installation hervorgerufen werden. Ferner kann der Nutzer des Computers die Peripherieeinrichtungen absichtlich an eine andere Position bewegen, um das Überwachungssystem einfach zu umgehen. Ferner kann das Überwachungssystem, da es unabhängig vom Computersystem ist, keine Echtzeitreaktion ausführen.
  • Somit liegt der Erfindung das Problem zugrunde, eine Peripherie-Überwachungs-Einrichtung sowie ein Computersystem anzugeben, in dessen Hauptplatine die Peripherie- Überwachungs-Einrichtung unabhängig eingebettet ist, so dass der Peripherie-Überwachungsprozess vom Computersystem unabhängig ist, und es nicht möglich ist, ihn zu unterbrechen oder zu umgehen.
  • Mittels der Erfindung wird eine Peripherie-Überwachungs- Einrichtung angegeben, die eine Filtereinrichtung und eine CPU für ein Computersystem mit einer Peripherieeinrichtung aufweist. Die Filtereinrichtung ist mit einer Peripherie- Schnittstelle des Computersystem gekoppelt, um mittels der Peripherie-Schnittstelle übertragene Daten selektiv zu filtern, und die CPU ist mit der Filtereinrichtung gekoppelt, um die Filtereinrichtung zu steuern, um die Daten selektiv zu senden und zu empfangen, die mittels der Peripherie- Schnittstelle übertragen worden sind.
  • Ferner wird mittels der Erfindung ein Computersystem mit einer Peripherieeinrichtung angegeben, das mit diesem System gekoppelt ist. Das Computersystem weist eine erste CPU, eine Peripherie-Schnittstelle und eine Peripherie-Überwachungs- Einrichtung auf. Die Peripherie-Schnittstelle ist mit der ersten CPU und der Peripherieeinrichtung derart gekoppelt, dass eine Datenübertragung zwischen der ersten CPU und der Peripherieeinrichtung durchgeführt wird. Die Peripherie- Überwachungs-Einrichtung weist eine Filtereinrichtung, die mit der Peripherie-Schnittstelle des Computersystems gekoppelt ist, um die mittels der Peripherie-Schnittstelle übertragenen Daten selektiv zu filtern, und eine zweite CPU auf, die mit der Filtereinrichtung gekoppelt ist, um die Filtereinrichtung zu steuern, um die mittels der Peripherie- Schnittstelle übertragenen Daten selektiv zu senden und zu empfangen.
  • Ferner ist die Peripherie-Überwachungs-Einrichtung der Erfindung bevorzugt mit einem Speicher versehen, um die mittels der Peripherie-Schnittstelle übertragenen Daten oder die mittels der zweiten CPU gesendeten und empfangenen Daten zu speichern. Der Speicher kann ein Schreib-Lese-Speicher (RAM), ein Flash-Speicher oder eine Festplatte sein. Die Peripherie-Überwachungs-Einrichtung kann ferner eine Videokamera, um eine Umgebung als Video zu erfassen, und ein Mikrofon aufweisen, um Umgebungsgeräusche zu erfassen. Ferner kann die Peripherieeinrichtung des Computersystems eine Eingabeeinrichtung, wie beispielsweise eine Tastatur, eine Maus, eine Videokamera oder ein Mikrofon, oder eine Ausgabeeinrichtung, wie beispielsweise ein Bildschirm oder ein Drucker, sein.
  • Ferner ist bevorzugt, dass die Peripherie-Überwachungs- Einrichtung mittels eines Fern-Computers über ein Netzwerk ferngesteuert werden kann.
  • Ein bevorzugtes Ausführungsbeispiel der Erfindung wird nachstehend, mit Bezug auf die Zeichnung, ausführlich beschrieben.
  • Fig. 1 zeigt ein schematisches Diagramm, das ein Ausführungsbeispiel des Computersystems mit einer Peripherie- Überwachungs-Einrichtung der Erfindung zeigt.
  • Ein Ausführungsbeispiel des Computersystems mit einer erfindungsgemäßen Peripherie-Überwachungs-Einrichtung wird an dieser Stelle ausführlich unter Bezugnahme auf Fig. 1 beschrieben.
  • Das Computersystem 10 der Erfindung weist eine erste CPU 110 und eine Peripherie-Schnittstelle 150, wie in Fig. 1 gezeigt, auf. Die erste CPU 110 dient als Kern des Computersystems 10 und steuert den Betrieb des Computersystems 10. Die Peripherie-Schnittstelle 150 koppelt die erste CPU 110 mit einer Peripherieeinrichtung 20, beispielsweise einer Eingabeeinrichtung, wie beispielsweise einer Tastatur 21, einer Maus 22, einer Videokamera 23 oder einem Mikrofon 24, oder einer Ausgabeeinrichtung, wie beispielsweise einem Bildschirm 25 oder einem Drucker 26. Daher kann ein Nutzer mittels der Tastatur 21 oder der Maus 22 Daten in das Computersystem 10 eingeben, während Daten empfangen werden, die von dem Computersystem 10 mittels des Bildschirms 25 oder des Druckers 26 ausgegeben worden sind, wobei die Daten mittels der Peripherie-Schnittstelle 150 übertragen werden.
  • Ferner ist das Computersystem 10 der Erfindung mit einer in das Computersystem 10 eingebetteten Peripherie-Überwachungs- Einrichtung 130 versehen. Die Peripherie-Überwachungs- Einrichtung 130 weist eine zweite CPU 132 und eine Filtereinrichtung 136 auf. Die Filtereinrichtung 136 ist mit der Peripherie-Schnittstelle 150 derart gekoppelt, dass die zweite CPU 132 die Filtereinrichtung 136 steuert, um eine Filterung durchzuführen. Somit empfängt und filtert die Peripherie-Überwachungs-Einrichtung 130 die mittels der Peripherie-Schnittstelle 150 übertragenen Daten. Ferner ist der Peripherie-Überwachungs-Einrichtung 130 eine Priorität zugeordnet, um die mittels des Computersystems 10 mittels Durchführens der Filterung übertragenen Daten zu steuern; d. h. die Peripherie-Überwachungs-Einrichtung 130 ist autorisiert, die Peripherie-Schnittstelle 150 in dem Fall zu deaktivieren und zu aktivieren, in dem durch die Übertragung mittels der Peripherieeinrichtung 20 ein Sicherheitsproblem hervorgerufen werden könnte, wie beispielsweise ein unautorisierter Versuch, auf Daten im Computersystem 10 zuzugreifen. Bei dem Ausführungsbeispiel der Erfindung weist die Peripherie-Überwachungs-Einrichtung 130 einen Speicher 134 auf, wie beispielsweise ein RAM (bezeichnet als mm in Fig. 1), einen Flash-Speicher, eine Festplatte oder irgendeinen anderen Typ einer Speichervorrichtung. Der Speicher 134 speichert die von der zweiten CPU 132 gesendeten und empfangenen Daten, beispielsweise die Häufigkeit der Mausklicks.
  • Ferner ist bei diesem Ausführungsbeispiel die Peripherie- Überwachungs-Einrichtung 130 extern mit einer Videokamera 160 und einem Mikrofon 170 versehen. In diesem Fall ist der Peripherie-Überwachungsprozess ferner erweitert, um die Bilder und die Geräusche einer Umgebung aufzunehmen.
  • Ferner kann ein Fern-Computer die Peripherie-Überwachungs- Einrichtung 130 der Erfindung über ein Netzwerk fernsteuern. In diesem Fall steuert der Fern-Computer direkt die Peripherie-Überwachungs-Einrichtung 130 ohne den Verbrauch einer Systemressource, und der Nutzer des Computersystems 10 ist sich nicht einfach des Überwachungsprozesses bewusst. Auf diese Weise kann ein Supervisor fernsteuernd Peripherie- Aktionen im Computersystem 10 in Echtzeit überwachen. Ist das Echtzeit-Überwachen nicht notwendig, kann der Supervisor die im Speicher 134 gespeicherten Daten im Nachhinein prüfen.
  • Es ist zu bemerken, dass die Peripherie-Überwachungs- Einrichtung 130 bei diesem Ausführungsbeispiel in der Hauptplatine des Computersystems 10 eingebettet ist, so dass keine externe Hardware-Einrichtung zum Überwachen erforderlich ist. Daher ist die Zuverlässigkeit der Peripherie-Überwachungs- Einrichtung 130 sichergestellt, da es für den Nutzer des Computersystems nicht einfach ist, die eingebettete Einrichtung zufällig zu unterbrechen oder absichtlich zu entfernen, um das Überwachen zu verhindern.
  • Ferner ist die zweite CPU 132 der Peripherie-Überwachungs- Einrichtung 130 unabhängig von der ersten CPU 110 des Computersystems 10, so dass die Überwachungsoperation keine Systemressourcen des Computersystems 10 benötigt, und es ist nicht erforderlich, dass die Vorrichtung 130 kompatibel mit dem Betriebssystems (OS) ist, das bei dem Computersystem verwendet wird.
  • Ferner dient die Peripherie-Überwachungs-Einrichtung 130 als ein Subsystem des Computersystems 10, daher wird eine unabhängige Energiezufuhr bevorzugt zum ununterbrochenen Peripherie-Überwachen verwendet. In diesem Fall fährt die Peripherie-Überwachungs-Einrichtung 130 mit dem Überwachen fort, selbst wenn das Computersystem 10 heruntergefahren, angehalten oder in einen Bereitschafts-(Standby)-Zustand überführt wird, und der Supervisor kann auf die Daten, die im Speicher 134 gespeichert sind, unabhängig vom Zustand des Computersystems 10 zugreifen.
  • Insbesondere ist das Computersystem 10 bevorzugt mittels der Peripherie-Überwachungs-Einrichtung 130 zugänglich, so dass der Supervisor fernsteuernd auf das Computersystem 10 zugreifen kann, um ferner eine Peripherie-Sicherheitssteuerung sicherzustellen. Die Peripherie-Überwachungs- Einrichtung 130 ist beispielsweise mit einer Energiezufuhr- Steuerung des Computersystems 10 versehen, oder eine BIOS- Steuerung ermöglicht dem Supervisor, fernsteuernd auf das Computersystem 10 zuzugreifen und dieses in einem Fall wieder herzustellen, in dem das Computersystem gestört oder deaktiviert ist.

Claims (19)

1. Peripherie-Überwachungs-Einrichtung für ein Computersystem (10) mit einer Peripherieeinrichtung (20), aufweisend:
eine Filtereinrichtung (136), die mit einer Peripherie- Schnittstelle (150) des Computersystems (10) gekoppelt ist, um die mittels der Peripherie-Schnittstelle (150) übertragenen Daten selektiv zu filtern; und
eine CPU (110, 132), die mit der Filtereinrichtung (136) gekoppelt ist, um die Filtereinrichtung (136) zu steuern, um die mittels der Peripherie-Schnittstelle (150) übertragenen Daten zu senden und zu empfangen.
2. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 1, ferner aufweisend:
eine Videokamera (160) zum Video-Erfassen einer Umgebung; und
ein Mikrofon (170) zum Erfassen einer Umgebungsgeräusches.
3. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 1, wobei die Peripherieeinrichtung (20) eine Eingabeeinrichtung ist.
4. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 3, wobei die Eingabeeinrichtung eine Tastatur (21), eine Maus (22), eine Videokamera (23) oder ein Mikrofon (24) ist.
5. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 1, wobei die Peripherieeinrichtung (20) eine Ausgabeeinrichtung ist.
6. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 5, wobei die Ausgabeeinrichtung ein Bildschirm (25) oder ein Drucker (26) ist.
7. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 1, ferner aufweisend einen Speicher (134), um die mittels der Peripherie-Schnittstelle (150) übertragenen Daten zu speichern.
8. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 7, wobei der Speicher (134) ein Schreib-Lese-Speicher (RAM) ist.
9. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 7, wobei der Speicher (134) ein Flash-Speicher ist.
10. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 7, wobei der Speicher (134) eine Festplatte ist.
11. Computersystem mit einer Peripherieeinrichtung (20), das mit dem Computersystem (10) gekoppelt ist, aufweisend:
eine erste CPU (110);
eine Peripherie-Schnittstelle (150), die mit der ersten CPU (110) und der Peripherieeinrichtung (20) gekoppelt ist, um eine Datenübertragung zwischen der ersten CPU (110) und der Peripherieeinrichtung (20) durchzuführen; und
eine Peripherie-Überwachungs-Einrichtung (130), aufweisend:
eine Filtereinrichtung (136), die mit der Peripherie- Schnittstelle (150) des Computersystems (10) gekoppelt ist, um die mittels der Peripherie-Schnittstelle (150) übertragenen Daten selektiv zu filtern; und
eine zweite CPU (132), die mit der Filtereinrichtung (136) gekoppelt ist, um die Filtereinrichtung (136) zu steuern, um die mittels der Peripherie-Schnittstelle (150) übertragenen Daten zu senden und zu empfangen.
12. Computersystem gemäß Anspruch 11, wobei die Peripherie- Überwachungs-Einrichtung (130) ferner einen Speicher (134) aufweist, um die mittels der zweiten CPU (132) gesendeten und empfangenen Daten zu speichern.
13. Computersystem gemäß Anspruch 12, wobei der Speicher (134) ein Schreib-Lese-Speicher (RAM), ein Flash-Speicher oder eine Festplatte ist.
14. Computersystem gemäß Anspruch 11, wobei die Peripherie- Überwachungs-Einrichtung (130) ferner aufweist:
eine Videokamera (160) zum Video-Erfassen eines Umgebungsbildes des Computersystems (10); und
ein Mikrofon (170) zum Geräusch-Erfassen eines Umgebungsgeräuschs des Computersystems (10).
15. Computersystem gemäß Anspruch 11, wobei die Peripherieeinrichtung (20) eine Eingabeeinrichtung ist.
16. Computersystem gemäß Anspruch 15, wobei die Eingabeeinrichtung eine Tastatur (21), eine Maus (22), eine Videokamera (23) oder ein Mikrofon (24) ist.
17. Computersystem gemäß Anspruch 12, wobei die Peripherieeinrichtung (20) eine Ausgabeeinrichtung ist.
18. Computersystem gemäß Anspruch 17, wobei die Ausgabeeinrichtung ein Bildschirm (25) oder ein Drucker (26) ist.
19. Computersystem gemäß Anspruch 11, wobei die Peripherie- Überwachungs-Einrichtung (130) mittels eines Fern- Computers über ein Netzwerk ferngesteuert ist.
DE10242614A 2001-12-31 2002-09-13 Peripherie-Überwachungs-Einrichtung und ein diese aufweisendes Computersystem Withdrawn DE10242614A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW090133411A TW530202B (en) 2001-12-31 2001-12-31 Computer peripheral equipment monitor and computer system equipped with the monitor

Publications (1)

Publication Number Publication Date
DE10242614A1 true DE10242614A1 (de) 2003-07-17

Family

ID=21680144

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10242614A Withdrawn DE10242614A1 (de) 2001-12-31 2002-09-13 Peripherie-Überwachungs-Einrichtung und ein diese aufweisendes Computersystem

Country Status (3)

Country Link
US (1) US20030126317A1 (de)
DE (1) DE10242614A1 (de)
TW (1) TW530202B (de)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200825830A (en) * 2006-12-01 2008-06-16 Wistron Corp Monitoring device for host of computer system, computer system capable of connecting remote control device with host, and method of monitoring host of computer system
US20080301326A1 (en) * 2007-05-31 2008-12-04 Ncr Corporation Detecting loss of communication with peripherals
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9231921B2 (en) 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9804718B2 (en) * 2015-04-21 2017-10-31 Dell Products L.P. Context based peripheral management for interacting with an information handling system
US11106314B2 (en) 2015-04-21 2021-08-31 Dell Products L.P. Continuous calibration of an information handling system projected user interface
US9921644B2 (en) 2015-04-21 2018-03-20 Dell Products L.P. Information handling system non-linear user interface
US9791979B2 (en) 2015-04-21 2017-10-17 Dell Products L.P. Managing inputs at an information handling system by adaptive infrared illumination and detection
US9804733B2 (en) 2015-04-21 2017-10-31 Dell Products L.P. Dynamic cursor focus in a multi-display information handling system environment
US9983717B2 (en) 2015-04-21 2018-05-29 Dell Products L.P. Disambiguation of false touch inputs at an information handling system projected user interface
US9690400B2 (en) 2015-04-21 2017-06-27 Dell Products L.P. Information handling system interactive totems
US11243640B2 (en) 2015-04-21 2022-02-08 Dell Products L.P. Information handling system modular capacitive mat with extension coupling devices
US10496216B2 (en) 2016-11-09 2019-12-03 Dell Products L.P. Information handling system capacitive touch totem with optical communication support
US10139930B2 (en) 2016-11-09 2018-11-27 Dell Products L.P. Information handling system capacitive touch totem management
US10146366B2 (en) 2016-11-09 2018-12-04 Dell Products L.P. Information handling system capacitive touch totem with optical communication support
US10139951B2 (en) 2016-11-09 2018-11-27 Dell Products L.P. Information handling system variable capacitance totem input management
US10139973B2 (en) 2016-11-09 2018-11-27 Dell Products L.P. Information handling system totem tracking management
US10459528B2 (en) 2018-02-28 2019-10-29 Dell Products L.P. Information handling system enhanced gesture management, control and detection
US10664101B2 (en) 2018-06-28 2020-05-26 Dell Products L.P. Information handling system touch device false touch detection and mitigation
US10761618B2 (en) 2018-06-28 2020-09-01 Dell Products L.P. Information handling system touch device with automatically orienting visual display
US10795502B2 (en) 2018-06-28 2020-10-06 Dell Products L.P. Information handling system touch device with adaptive haptic response
US10817077B2 (en) 2018-06-28 2020-10-27 Dell Products, L.P. Information handling system touch device context aware input tracking
US10635199B2 (en) 2018-06-28 2020-04-28 Dell Products L.P. Information handling system dynamic friction touch device for touchscreen interactions
US10852853B2 (en) 2018-06-28 2020-12-01 Dell Products L.P. Information handling system touch device with visually interactive region

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5392284A (en) * 1990-09-20 1995-02-21 Canon Kabushiki Kaisha Multi-media communication device
US5388218A (en) * 1992-02-14 1995-02-07 Advanced Micro Devices, Inc. Apparatus and method for supporting a transfer trapping discipline for a non-enabled peripheral unit within a computing system
US5630145A (en) * 1995-05-05 1997-05-13 United Microelectronics Corp. Method and apparatus for reducing power consumption according to bus activity as determined by bus access times
TW292365B (en) * 1995-05-31 1996-12-01 Hitachi Ltd Computer management system
US5969750A (en) * 1996-09-04 1999-10-19 Winbcnd Electronics Corporation Moving picture camera with universal serial bus interface
US5923673A (en) * 1997-02-13 1999-07-13 Sony Corporation IEEE 1394 data/protocol analyzer
US6263385B1 (en) * 1997-10-20 2001-07-17 Advanced Micro Devices, Inc. PC parallel port structure partitioned between two integrated circuits interconnected by a serial bus
US6347375B1 (en) * 1998-07-08 2002-02-12 Ontrack Data International, Inc Apparatus and method for remote virus diagnosis and repair
US6381636B1 (en) * 1999-03-10 2002-04-30 International Business Machines Corporation Data processing system and method for permitting a server to remotely access a powered-off client computer system's asset information
KR100407619B1 (ko) * 1999-05-25 2003-11-28 미쓰비시덴키 가부시키가이샤 프로그램 머블 컨트롤러의 주변장치
US6532500B1 (en) * 2000-01-24 2003-03-11 Dell Products L.P. System and method to support out-band storage subsystem management via SCSI bus when operating power to a computer system is off
FR2810426B1 (fr) * 2000-06-16 2006-01-27 Canon Kk Dispositif et procede de controle d'acces de peripherique informatique
US6697900B1 (en) * 2000-12-19 2004-02-24 Lsi Logic Corporation Bus monitor and method of gathering bus phase information in real-time
US6591352B2 (en) * 2001-05-31 2003-07-08 Intel Corporation Method and apparatus for executing firmware from a valid startup block

Also Published As

Publication number Publication date
TW530202B (en) 2003-05-01
US20030126317A1 (en) 2003-07-03

Similar Documents

Publication Publication Date Title
DE10242614A1 (de) Peripherie-Überwachungs-Einrichtung und ein diese aufweisendes Computersystem
DE69333122T2 (de) Sicherheitseinheit für Datenverarbeitungssysteme
DE69518745T2 (de) Überwachungs- und steuerungsvorrichtung und -verfahren für programme mit einem netzwerk
DE102016200514B4 (de) Verfahren und Vorrichtungen für gesteuerte Wiederherstellung von Fehlerinformationen zwischen unabhängig voneinander betreibbaren Prozessoren
US9325763B2 (en) Inmate information center for correctional facility processing
DE69427670T2 (de) Verfahren und System zur Verriegelung der Peripherieeinheiten in einem lokalen Netz
DE60129402T2 (de) Daten Sicherungs- und Rückgewinnungs- Verfahren von JAVA Anwendungen eines Mobiltelefons.
DE102006048115B4 (de) System und Verfahren zum Aufzeichnen von behebbaren Fehlern
DE112005003513B4 (de) Sicherheitschip
DE4123126C1 (de)
EP1101163B1 (de) Programmgesteuerte einheit
DE60002908T2 (de) Vorrichtung und verfahren zur verbesserten fehlerortung und diagnose in rechnern
DE112004000334T5 (de) Auf Richtlinien basierende Reaktion auf Systemfehler, die während der Betriebssystemlaufzeit eintreten
DE69032346T2 (de) Verfahren und System zur Sicherung von Datenendgeräten
DE102016125023B4 (de) Verfahren zum Betreiben eines Druckservers für digitale Hochleistungsdrucksysteme
DE102016125020B4 (de) Verfahren zum Betreiben eines Druckservers für digitale Hochleistungsdrucksysteme
DE602004006569T2 (de) Verfahren und Vorrichtung zur Steuerung der Reservierung von Einheiten
DE112019007853T5 (de) Steuereinrichtung
DE10359684B4 (de) Anordnung und Verfahren zur Fernabschaltung einer Rechnereinheit
DE10340410B4 (de) Prozessorsystem zum Stabilisieren eines Betriebes eines Prozessorsystems
DE112019006821T5 (de) Angriffserfassungseinrichtung und angriffserfassungsprogramm
DE10336568B4 (de) Betriebssystem für einen tragbaren Datenträger
DE60132376T2 (de) Biometrische authentifizierung
DE102009012796A1 (de) System und Verfahren zum Schützen von Ressourcen, die einen Weitverkehrsnetzanschluss verwenden
DE602006000796T2 (de) Informationsverarbeitungsvorrichtung und Verfahren zur Betriebssteuerung dafür

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee