DE10242614A1 - Peripherie-Überwachungs-Einrichtung und ein diese aufweisendes Computersystem - Google Patents
Peripherie-Überwachungs-Einrichtung und ein diese aufweisendes ComputersystemInfo
- Publication number
- DE10242614A1 DE10242614A1 DE10242614A DE10242614A DE10242614A1 DE 10242614 A1 DE10242614 A1 DE 10242614A1 DE 10242614 A DE10242614 A DE 10242614A DE 10242614 A DE10242614 A DE 10242614A DE 10242614 A1 DE10242614 A1 DE 10242614A1
- Authority
- DE
- Germany
- Prior art keywords
- peripheral
- computer system
- monitoring device
- peripheral monitoring
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/348—Circuit details, i.e. tracer hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/349—Performance evaluation by tracing or monitoring for interfaces, buses
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Closed-Circuit Television Systems (AREA)
- Debugging And Monitoring (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
Die Peripherie-Überwachungs-Einrichtung weist eine Filtereinrichtung und eine CPU auf, wobei die Filtereinrichtung mit der Peripherieeinrichtung mittels einer Peripherie-Schnittstelle des Computersystems gekoppelt ist, um die mittels der Peripherie-Schnittstelle übertragenen Peripherie-Daten selektiv zu filtern, und die CPU ist mit der Filtereinrichtung gekoppelt, um die Filtereinrichtung zu steuern, um die mittels der Peripherie-Schnittstelle übertragenen Daten selektiv zu senden und zu empfangen.
Description
- Die Erfindung schafft eine Peripherie-Überwachungs- Einrichtung und ein Computersystem mit der Peripherie- Überwachungs-Einrichtung und insbesondere ein Computersystem mit einer Peripherie-Überwachungs-Einrichtung, die in der Hauptplatine des Computers eingebettet ist.
- Im Allgemeinen wird eine Peripherieeinrichtung bei einem Computersystem zur Dateneingabe oder -ausgabe (E/A) eingesetzt. Da sich die Computertechnologie heutzutage schnell entwickelt hat, sind verschiedenartige Peripherieeinrichtungen an verschiedenen Anwendungen zum Durchführen der Daten-E/A beteiligt. Bei einem Computersystem ist es üblich, zumindest eine Peripherieeinrichtung für die Dateneingabe, wie beispielsweise eine Tastatur, eine Maus, eine Videokamera oder ein Mikrofon, und zumindest eine Peripherieeinrichtung für die Datenausgabe, wie beispielsweise einen Bildschirm oder einen Drucker, anzuwenden.
- Bei jedem Typ von Daten-E/A-Peripherieeinrichtungen gibt es eine Datenübertragung zwischen dem Computersystem und der Peripherieeinrichtung. Demzufolge ist ein Peripherie- Überwachungsprozess für die Datenübertragung zwischen dem Computersystem und der Peripherieeinrichtung erforderlich, bei welchem Prozess die Sicherheitsanforderungen beim Betrieb des Computersystems beachtet werden.
- Herkömmlich wird ein Peripherie-Überwachungs-Softwarepaket, wie beispielsweise Spector oder WinGuardian, angewendet, um den erforderlichen Peripherie-Überwachungsprozess durchzuführen. Die herkömmliche Peripherie-Überwachungs- Software wird direkt auf dem Computersystem installiert, um die Peripherie-Daten-Übertragung zu überwachen.
- Jedoch gibt es signifikante Nachteile bei der herkömmlichen Peripherie-Überwachungs-Software. Entscheidet sich ein Nutzer, eine herkömmliche Peripherie-Überwachungs-Software auf dem Computersystem zu installieren, muss die Peripherie- Überwachungs-Software für eine erfolgreiche Installation mit dem Betriebssystem kompatibel sein. Selbst wenn die Peripherie-Überwachungs-Software erfolgreich installiert ist, muss sie in einem Speicher, wie einer Festplatte, gespeichert werden und muss für einen regulären Betrieb ausgeführt werden, weshalb sie die Datenübertragung vor der Ausführung nicht überwachen kann und weshalb sie im Peripherie- Überwachungsprozess zufällig oder absichtlich gesperrt oder unterbrochen werden kann. Ferner benötigt die Peripherie- Überwachungs-Software im Betrieb Systemressourcen, was zu einer reduzierten Effizienz oder einer unzureichenden Leistungsfähigkeit führen kann.
- Andererseits kann ein Nutzer eine herkömmliche Hardware-Typ- Überwachungs-Einrichtung auf das Computersystem nur zum Überwachen der Datenübertragung über das Netzwerk anwenden; jedoch weist die Datenübertragung über das Netzwerk nicht alle Typen der Daten-E/A auf. Als ein Ergebnis ist die herkömmliche Hardware-Typ-Überwachungs-Einrichtung nicht geeignet, um den oben erwähnten Peripherie-Überwachungsprozess durchzuführen.
- Ferner ist ein Überwachungssystem, das in der Nähe des Computersystems mit der Peripherieeinrichtung vorgesehen ist, ebenfalls anwendbar, um Aktionen der Peripherieeinrichtung von außen zu überwachen. Beispielsweise kann ein Supervisor eine Videokamera installieren, um den Drucker des Computersystems zu überwachen, so dass der Inhalt überwacht wird, der von dem Drucker ausgedruckt wird. Jedoch werden durch das Überwachungssystem, das darauf spezialisiert ist, die Peripherieeinrichtung zu überwachen, Einrichtungs-Mehrkosten erhöht, und es kann ein Überwachungs-Totbereich infolge einer unsachgemäßen Installation hervorgerufen werden. Ferner kann der Nutzer des Computers die Peripherieeinrichtungen absichtlich an eine andere Position bewegen, um das Überwachungssystem einfach zu umgehen. Ferner kann das Überwachungssystem, da es unabhängig vom Computersystem ist, keine Echtzeitreaktion ausführen.
- Somit liegt der Erfindung das Problem zugrunde, eine Peripherie-Überwachungs-Einrichtung sowie ein Computersystem anzugeben, in dessen Hauptplatine die Peripherie- Überwachungs-Einrichtung unabhängig eingebettet ist, so dass der Peripherie-Überwachungsprozess vom Computersystem unabhängig ist, und es nicht möglich ist, ihn zu unterbrechen oder zu umgehen.
- Mittels der Erfindung wird eine Peripherie-Überwachungs- Einrichtung angegeben, die eine Filtereinrichtung und eine CPU für ein Computersystem mit einer Peripherieeinrichtung aufweist. Die Filtereinrichtung ist mit einer Peripherie- Schnittstelle des Computersystem gekoppelt, um mittels der Peripherie-Schnittstelle übertragene Daten selektiv zu filtern, und die CPU ist mit der Filtereinrichtung gekoppelt, um die Filtereinrichtung zu steuern, um die Daten selektiv zu senden und zu empfangen, die mittels der Peripherie- Schnittstelle übertragen worden sind.
- Ferner wird mittels der Erfindung ein Computersystem mit einer Peripherieeinrichtung angegeben, das mit diesem System gekoppelt ist. Das Computersystem weist eine erste CPU, eine Peripherie-Schnittstelle und eine Peripherie-Überwachungs- Einrichtung auf. Die Peripherie-Schnittstelle ist mit der ersten CPU und der Peripherieeinrichtung derart gekoppelt, dass eine Datenübertragung zwischen der ersten CPU und der Peripherieeinrichtung durchgeführt wird. Die Peripherie- Überwachungs-Einrichtung weist eine Filtereinrichtung, die mit der Peripherie-Schnittstelle des Computersystems gekoppelt ist, um die mittels der Peripherie-Schnittstelle übertragenen Daten selektiv zu filtern, und eine zweite CPU auf, die mit der Filtereinrichtung gekoppelt ist, um die Filtereinrichtung zu steuern, um die mittels der Peripherie- Schnittstelle übertragenen Daten selektiv zu senden und zu empfangen.
- Ferner ist die Peripherie-Überwachungs-Einrichtung der Erfindung bevorzugt mit einem Speicher versehen, um die mittels der Peripherie-Schnittstelle übertragenen Daten oder die mittels der zweiten CPU gesendeten und empfangenen Daten zu speichern. Der Speicher kann ein Schreib-Lese-Speicher (RAM), ein Flash-Speicher oder eine Festplatte sein. Die Peripherie-Überwachungs-Einrichtung kann ferner eine Videokamera, um eine Umgebung als Video zu erfassen, und ein Mikrofon aufweisen, um Umgebungsgeräusche zu erfassen. Ferner kann die Peripherieeinrichtung des Computersystems eine Eingabeeinrichtung, wie beispielsweise eine Tastatur, eine Maus, eine Videokamera oder ein Mikrofon, oder eine Ausgabeeinrichtung, wie beispielsweise ein Bildschirm oder ein Drucker, sein.
- Ferner ist bevorzugt, dass die Peripherie-Überwachungs- Einrichtung mittels eines Fern-Computers über ein Netzwerk ferngesteuert werden kann.
- Ein bevorzugtes Ausführungsbeispiel der Erfindung wird nachstehend, mit Bezug auf die Zeichnung, ausführlich beschrieben.
- Fig. 1 zeigt ein schematisches Diagramm, das ein Ausführungsbeispiel des Computersystems mit einer Peripherie- Überwachungs-Einrichtung der Erfindung zeigt.
- Ein Ausführungsbeispiel des Computersystems mit einer erfindungsgemäßen Peripherie-Überwachungs-Einrichtung wird an dieser Stelle ausführlich unter Bezugnahme auf Fig. 1 beschrieben.
- Das Computersystem 10 der Erfindung weist eine erste CPU 110 und eine Peripherie-Schnittstelle 150, wie in Fig. 1 gezeigt, auf. Die erste CPU 110 dient als Kern des Computersystems 10 und steuert den Betrieb des Computersystems 10. Die Peripherie-Schnittstelle 150 koppelt die erste CPU 110 mit einer Peripherieeinrichtung 20, beispielsweise einer Eingabeeinrichtung, wie beispielsweise einer Tastatur 21, einer Maus 22, einer Videokamera 23 oder einem Mikrofon 24, oder einer Ausgabeeinrichtung, wie beispielsweise einem Bildschirm 25 oder einem Drucker 26. Daher kann ein Nutzer mittels der Tastatur 21 oder der Maus 22 Daten in das Computersystem 10 eingeben, während Daten empfangen werden, die von dem Computersystem 10 mittels des Bildschirms 25 oder des Druckers 26 ausgegeben worden sind, wobei die Daten mittels der Peripherie-Schnittstelle 150 übertragen werden.
- Ferner ist das Computersystem 10 der Erfindung mit einer in das Computersystem 10 eingebetteten Peripherie-Überwachungs- Einrichtung 130 versehen. Die Peripherie-Überwachungs- Einrichtung 130 weist eine zweite CPU 132 und eine Filtereinrichtung 136 auf. Die Filtereinrichtung 136 ist mit der Peripherie-Schnittstelle 150 derart gekoppelt, dass die zweite CPU 132 die Filtereinrichtung 136 steuert, um eine Filterung durchzuführen. Somit empfängt und filtert die Peripherie-Überwachungs-Einrichtung 130 die mittels der Peripherie-Schnittstelle 150 übertragenen Daten. Ferner ist der Peripherie-Überwachungs-Einrichtung 130 eine Priorität zugeordnet, um die mittels des Computersystems 10 mittels Durchführens der Filterung übertragenen Daten zu steuern; d. h. die Peripherie-Überwachungs-Einrichtung 130 ist autorisiert, die Peripherie-Schnittstelle 150 in dem Fall zu deaktivieren und zu aktivieren, in dem durch die Übertragung mittels der Peripherieeinrichtung 20 ein Sicherheitsproblem hervorgerufen werden könnte, wie beispielsweise ein unautorisierter Versuch, auf Daten im Computersystem 10 zuzugreifen. Bei dem Ausführungsbeispiel der Erfindung weist die Peripherie-Überwachungs-Einrichtung 130 einen Speicher 134 auf, wie beispielsweise ein RAM (bezeichnet als mm in Fig. 1), einen Flash-Speicher, eine Festplatte oder irgendeinen anderen Typ einer Speichervorrichtung. Der Speicher 134 speichert die von der zweiten CPU 132 gesendeten und empfangenen Daten, beispielsweise die Häufigkeit der Mausklicks.
- Ferner ist bei diesem Ausführungsbeispiel die Peripherie- Überwachungs-Einrichtung 130 extern mit einer Videokamera 160 und einem Mikrofon 170 versehen. In diesem Fall ist der Peripherie-Überwachungsprozess ferner erweitert, um die Bilder und die Geräusche einer Umgebung aufzunehmen.
- Ferner kann ein Fern-Computer die Peripherie-Überwachungs- Einrichtung 130 der Erfindung über ein Netzwerk fernsteuern. In diesem Fall steuert der Fern-Computer direkt die Peripherie-Überwachungs-Einrichtung 130 ohne den Verbrauch einer Systemressource, und der Nutzer des Computersystems 10 ist sich nicht einfach des Überwachungsprozesses bewusst. Auf diese Weise kann ein Supervisor fernsteuernd Peripherie- Aktionen im Computersystem 10 in Echtzeit überwachen. Ist das Echtzeit-Überwachen nicht notwendig, kann der Supervisor die im Speicher 134 gespeicherten Daten im Nachhinein prüfen.
- Es ist zu bemerken, dass die Peripherie-Überwachungs- Einrichtung 130 bei diesem Ausführungsbeispiel in der Hauptplatine des Computersystems 10 eingebettet ist, so dass keine externe Hardware-Einrichtung zum Überwachen erforderlich ist. Daher ist die Zuverlässigkeit der Peripherie-Überwachungs- Einrichtung 130 sichergestellt, da es für den Nutzer des Computersystems nicht einfach ist, die eingebettete Einrichtung zufällig zu unterbrechen oder absichtlich zu entfernen, um das Überwachen zu verhindern.
- Ferner ist die zweite CPU 132 der Peripherie-Überwachungs- Einrichtung 130 unabhängig von der ersten CPU 110 des Computersystems 10, so dass die Überwachungsoperation keine Systemressourcen des Computersystems 10 benötigt, und es ist nicht erforderlich, dass die Vorrichtung 130 kompatibel mit dem Betriebssystems (OS) ist, das bei dem Computersystem verwendet wird.
- Ferner dient die Peripherie-Überwachungs-Einrichtung 130 als ein Subsystem des Computersystems 10, daher wird eine unabhängige Energiezufuhr bevorzugt zum ununterbrochenen Peripherie-Überwachen verwendet. In diesem Fall fährt die Peripherie-Überwachungs-Einrichtung 130 mit dem Überwachen fort, selbst wenn das Computersystem 10 heruntergefahren, angehalten oder in einen Bereitschafts-(Standby)-Zustand überführt wird, und der Supervisor kann auf die Daten, die im Speicher 134 gespeichert sind, unabhängig vom Zustand des Computersystems 10 zugreifen.
- Insbesondere ist das Computersystem 10 bevorzugt mittels der Peripherie-Überwachungs-Einrichtung 130 zugänglich, so dass der Supervisor fernsteuernd auf das Computersystem 10 zugreifen kann, um ferner eine Peripherie-Sicherheitssteuerung sicherzustellen. Die Peripherie-Überwachungs- Einrichtung 130 ist beispielsweise mit einer Energiezufuhr- Steuerung des Computersystems 10 versehen, oder eine BIOS- Steuerung ermöglicht dem Supervisor, fernsteuernd auf das Computersystem 10 zuzugreifen und dieses in einem Fall wieder herzustellen, in dem das Computersystem gestört oder deaktiviert ist.
Claims (19)
1. Peripherie-Überwachungs-Einrichtung für ein Computersystem
(10) mit einer Peripherieeinrichtung (20), aufweisend:
eine Filtereinrichtung (136), die mit einer Peripherie- Schnittstelle (150) des Computersystems (10) gekoppelt ist, um die mittels der Peripherie-Schnittstelle (150) übertragenen Daten selektiv zu filtern; und
eine CPU (110, 132), die mit der Filtereinrichtung (136) gekoppelt ist, um die Filtereinrichtung (136) zu steuern, um die mittels der Peripherie-Schnittstelle (150) übertragenen Daten zu senden und zu empfangen.
eine Filtereinrichtung (136), die mit einer Peripherie- Schnittstelle (150) des Computersystems (10) gekoppelt ist, um die mittels der Peripherie-Schnittstelle (150) übertragenen Daten selektiv zu filtern; und
eine CPU (110, 132), die mit der Filtereinrichtung (136) gekoppelt ist, um die Filtereinrichtung (136) zu steuern, um die mittels der Peripherie-Schnittstelle (150) übertragenen Daten zu senden und zu empfangen.
2. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 1,
ferner aufweisend:
eine Videokamera (160) zum Video-Erfassen einer Umgebung; und
ein Mikrofon (170) zum Erfassen einer Umgebungsgeräusches.
eine Videokamera (160) zum Video-Erfassen einer Umgebung; und
ein Mikrofon (170) zum Erfassen einer Umgebungsgeräusches.
3. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 1,
wobei die Peripherieeinrichtung (20) eine
Eingabeeinrichtung ist.
4. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 3,
wobei die Eingabeeinrichtung eine Tastatur (21), eine Maus
(22), eine Videokamera (23) oder ein Mikrofon (24) ist.
5. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 1,
wobei die Peripherieeinrichtung (20) eine
Ausgabeeinrichtung ist.
6. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 5,
wobei die Ausgabeeinrichtung ein Bildschirm (25) oder ein
Drucker (26) ist.
7. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 1,
ferner aufweisend einen Speicher (134), um die mittels der
Peripherie-Schnittstelle (150) übertragenen Daten zu
speichern.
8. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 7,
wobei der Speicher (134) ein Schreib-Lese-Speicher (RAM)
ist.
9. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 7,
wobei der Speicher (134) ein Flash-Speicher ist.
10. Peripherie-Überwachungs-Einrichtung gemäß Anspruch 7,
wobei der Speicher (134) eine Festplatte ist.
11. Computersystem mit einer Peripherieeinrichtung (20), das
mit dem Computersystem (10) gekoppelt ist, aufweisend:
eine erste CPU (110);
eine Peripherie-Schnittstelle (150), die mit der ersten CPU (110) und der Peripherieeinrichtung (20) gekoppelt ist, um eine Datenübertragung zwischen der ersten CPU (110) und der Peripherieeinrichtung (20) durchzuführen; und
eine Peripherie-Überwachungs-Einrichtung (130), aufweisend:
eine Filtereinrichtung (136), die mit der Peripherie- Schnittstelle (150) des Computersystems (10) gekoppelt ist, um die mittels der Peripherie-Schnittstelle (150) übertragenen Daten selektiv zu filtern; und
eine zweite CPU (132), die mit der Filtereinrichtung (136) gekoppelt ist, um die Filtereinrichtung (136) zu steuern, um die mittels der Peripherie-Schnittstelle (150) übertragenen Daten zu senden und zu empfangen.
eine erste CPU (110);
eine Peripherie-Schnittstelle (150), die mit der ersten CPU (110) und der Peripherieeinrichtung (20) gekoppelt ist, um eine Datenübertragung zwischen der ersten CPU (110) und der Peripherieeinrichtung (20) durchzuführen; und
eine Peripherie-Überwachungs-Einrichtung (130), aufweisend:
eine Filtereinrichtung (136), die mit der Peripherie- Schnittstelle (150) des Computersystems (10) gekoppelt ist, um die mittels der Peripherie-Schnittstelle (150) übertragenen Daten selektiv zu filtern; und
eine zweite CPU (132), die mit der Filtereinrichtung (136) gekoppelt ist, um die Filtereinrichtung (136) zu steuern, um die mittels der Peripherie-Schnittstelle (150) übertragenen Daten zu senden und zu empfangen.
12. Computersystem gemäß Anspruch 11, wobei die Peripherie-
Überwachungs-Einrichtung (130) ferner einen Speicher (134)
aufweist, um die mittels der zweiten CPU (132) gesendeten
und empfangenen Daten zu speichern.
13. Computersystem gemäß Anspruch 12, wobei der Speicher
(134) ein Schreib-Lese-Speicher (RAM), ein Flash-Speicher
oder eine Festplatte ist.
14. Computersystem gemäß Anspruch 11, wobei die Peripherie-
Überwachungs-Einrichtung (130) ferner aufweist:
eine Videokamera (160) zum Video-Erfassen eines Umgebungsbildes des Computersystems (10); und
ein Mikrofon (170) zum Geräusch-Erfassen eines Umgebungsgeräuschs des Computersystems (10).
eine Videokamera (160) zum Video-Erfassen eines Umgebungsbildes des Computersystems (10); und
ein Mikrofon (170) zum Geräusch-Erfassen eines Umgebungsgeräuschs des Computersystems (10).
15. Computersystem gemäß Anspruch 11, wobei die
Peripherieeinrichtung (20) eine Eingabeeinrichtung ist.
16. Computersystem gemäß Anspruch 15, wobei die
Eingabeeinrichtung eine Tastatur (21), eine Maus (22),
eine Videokamera (23) oder ein Mikrofon (24) ist.
17. Computersystem gemäß Anspruch 12, wobei die
Peripherieeinrichtung (20) eine Ausgabeeinrichtung ist.
18. Computersystem gemäß Anspruch 17, wobei die
Ausgabeeinrichtung ein Bildschirm (25) oder ein Drucker
(26) ist.
19. Computersystem gemäß Anspruch 11, wobei die Peripherie-
Überwachungs-Einrichtung (130) mittels eines Fern-
Computers über ein Netzwerk ferngesteuert ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW090133411A TW530202B (en) | 2001-12-31 | 2001-12-31 | Computer peripheral equipment monitor and computer system equipped with the monitor |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10242614A1 true DE10242614A1 (de) | 2003-07-17 |
Family
ID=21680144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10242614A Withdrawn DE10242614A1 (de) | 2001-12-31 | 2002-09-13 | Peripherie-Überwachungs-Einrichtung und ein diese aufweisendes Computersystem |
Country Status (3)
Country | Link |
---|---|
US (1) | US20030126317A1 (de) |
DE (1) | DE10242614A1 (de) |
TW (1) | TW530202B (de) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200825830A (en) * | 2006-12-01 | 2008-06-16 | Wistron Corp | Monitoring device for host of computer system, computer system capable of connecting remote control device with host, and method of monitoring host of computer system |
US20080301326A1 (en) * | 2007-05-31 | 2008-12-04 | Ncr Corporation | Detecting loss of communication with peripherals |
IL210169A0 (en) | 2010-12-22 | 2011-03-31 | Yehuda Binder | System and method for routing-based internet security |
US9231921B2 (en) | 2013-08-20 | 2016-01-05 | Janus Technologies, Inc. | System and architecture for secure computer devices |
US9804718B2 (en) * | 2015-04-21 | 2017-10-31 | Dell Products L.P. | Context based peripheral management for interacting with an information handling system |
US11106314B2 (en) | 2015-04-21 | 2021-08-31 | Dell Products L.P. | Continuous calibration of an information handling system projected user interface |
US9921644B2 (en) | 2015-04-21 | 2018-03-20 | Dell Products L.P. | Information handling system non-linear user interface |
US9791979B2 (en) | 2015-04-21 | 2017-10-17 | Dell Products L.P. | Managing inputs at an information handling system by adaptive infrared illumination and detection |
US9804733B2 (en) | 2015-04-21 | 2017-10-31 | Dell Products L.P. | Dynamic cursor focus in a multi-display information handling system environment |
US9983717B2 (en) | 2015-04-21 | 2018-05-29 | Dell Products L.P. | Disambiguation of false touch inputs at an information handling system projected user interface |
US9690400B2 (en) | 2015-04-21 | 2017-06-27 | Dell Products L.P. | Information handling system interactive totems |
US11243640B2 (en) | 2015-04-21 | 2022-02-08 | Dell Products L.P. | Information handling system modular capacitive mat with extension coupling devices |
US10496216B2 (en) | 2016-11-09 | 2019-12-03 | Dell Products L.P. | Information handling system capacitive touch totem with optical communication support |
US10139930B2 (en) | 2016-11-09 | 2018-11-27 | Dell Products L.P. | Information handling system capacitive touch totem management |
US10146366B2 (en) | 2016-11-09 | 2018-12-04 | Dell Products L.P. | Information handling system capacitive touch totem with optical communication support |
US10139951B2 (en) | 2016-11-09 | 2018-11-27 | Dell Products L.P. | Information handling system variable capacitance totem input management |
US10139973B2 (en) | 2016-11-09 | 2018-11-27 | Dell Products L.P. | Information handling system totem tracking management |
US10459528B2 (en) | 2018-02-28 | 2019-10-29 | Dell Products L.P. | Information handling system enhanced gesture management, control and detection |
US10664101B2 (en) | 2018-06-28 | 2020-05-26 | Dell Products L.P. | Information handling system touch device false touch detection and mitigation |
US10761618B2 (en) | 2018-06-28 | 2020-09-01 | Dell Products L.P. | Information handling system touch device with automatically orienting visual display |
US10795502B2 (en) | 2018-06-28 | 2020-10-06 | Dell Products L.P. | Information handling system touch device with adaptive haptic response |
US10817077B2 (en) | 2018-06-28 | 2020-10-27 | Dell Products, L.P. | Information handling system touch device context aware input tracking |
US10635199B2 (en) | 2018-06-28 | 2020-04-28 | Dell Products L.P. | Information handling system dynamic friction touch device for touchscreen interactions |
US10852853B2 (en) | 2018-06-28 | 2020-12-01 | Dell Products L.P. | Information handling system touch device with visually interactive region |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5392284A (en) * | 1990-09-20 | 1995-02-21 | Canon Kabushiki Kaisha | Multi-media communication device |
US5388218A (en) * | 1992-02-14 | 1995-02-07 | Advanced Micro Devices, Inc. | Apparatus and method for supporting a transfer trapping discipline for a non-enabled peripheral unit within a computing system |
US5630145A (en) * | 1995-05-05 | 1997-05-13 | United Microelectronics Corp. | Method and apparatus for reducing power consumption according to bus activity as determined by bus access times |
TW292365B (en) * | 1995-05-31 | 1996-12-01 | Hitachi Ltd | Computer management system |
US5969750A (en) * | 1996-09-04 | 1999-10-19 | Winbcnd Electronics Corporation | Moving picture camera with universal serial bus interface |
US5923673A (en) * | 1997-02-13 | 1999-07-13 | Sony Corporation | IEEE 1394 data/protocol analyzer |
US6263385B1 (en) * | 1997-10-20 | 2001-07-17 | Advanced Micro Devices, Inc. | PC parallel port structure partitioned between two integrated circuits interconnected by a serial bus |
US6347375B1 (en) * | 1998-07-08 | 2002-02-12 | Ontrack Data International, Inc | Apparatus and method for remote virus diagnosis and repair |
US6381636B1 (en) * | 1999-03-10 | 2002-04-30 | International Business Machines Corporation | Data processing system and method for permitting a server to remotely access a powered-off client computer system's asset information |
KR100407619B1 (ko) * | 1999-05-25 | 2003-11-28 | 미쓰비시덴키 가부시키가이샤 | 프로그램 머블 컨트롤러의 주변장치 |
US6532500B1 (en) * | 2000-01-24 | 2003-03-11 | Dell Products L.P. | System and method to support out-band storage subsystem management via SCSI bus when operating power to a computer system is off |
FR2810426B1 (fr) * | 2000-06-16 | 2006-01-27 | Canon Kk | Dispositif et procede de controle d'acces de peripherique informatique |
US6697900B1 (en) * | 2000-12-19 | 2004-02-24 | Lsi Logic Corporation | Bus monitor and method of gathering bus phase information in real-time |
US6591352B2 (en) * | 2001-05-31 | 2003-07-08 | Intel Corporation | Method and apparatus for executing firmware from a valid startup block |
-
2001
- 2001-12-31 TW TW090133411A patent/TW530202B/zh not_active IP Right Cessation
-
2002
- 2002-03-22 US US10/104,177 patent/US20030126317A1/en not_active Abandoned
- 2002-09-13 DE DE10242614A patent/DE10242614A1/de not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
TW530202B (en) | 2003-05-01 |
US20030126317A1 (en) | 2003-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10242614A1 (de) | Peripherie-Überwachungs-Einrichtung und ein diese aufweisendes Computersystem | |
DE69333122T2 (de) | Sicherheitseinheit für Datenverarbeitungssysteme | |
DE69518745T2 (de) | Überwachungs- und steuerungsvorrichtung und -verfahren für programme mit einem netzwerk | |
DE102016200514B4 (de) | Verfahren und Vorrichtungen für gesteuerte Wiederherstellung von Fehlerinformationen zwischen unabhängig voneinander betreibbaren Prozessoren | |
US9325763B2 (en) | Inmate information center for correctional facility processing | |
DE69427670T2 (de) | Verfahren und System zur Verriegelung der Peripherieeinheiten in einem lokalen Netz | |
DE60129402T2 (de) | Daten Sicherungs- und Rückgewinnungs- Verfahren von JAVA Anwendungen eines Mobiltelefons. | |
DE102006048115B4 (de) | System und Verfahren zum Aufzeichnen von behebbaren Fehlern | |
DE112005003513B4 (de) | Sicherheitschip | |
DE4123126C1 (de) | ||
EP1101163B1 (de) | Programmgesteuerte einheit | |
DE60002908T2 (de) | Vorrichtung und verfahren zur verbesserten fehlerortung und diagnose in rechnern | |
DE112004000334T5 (de) | Auf Richtlinien basierende Reaktion auf Systemfehler, die während der Betriebssystemlaufzeit eintreten | |
DE69032346T2 (de) | Verfahren und System zur Sicherung von Datenendgeräten | |
DE102016125023B4 (de) | Verfahren zum Betreiben eines Druckservers für digitale Hochleistungsdrucksysteme | |
DE102016125020B4 (de) | Verfahren zum Betreiben eines Druckservers für digitale Hochleistungsdrucksysteme | |
DE602004006569T2 (de) | Verfahren und Vorrichtung zur Steuerung der Reservierung von Einheiten | |
DE112019007853T5 (de) | Steuereinrichtung | |
DE10359684B4 (de) | Anordnung und Verfahren zur Fernabschaltung einer Rechnereinheit | |
DE10340410B4 (de) | Prozessorsystem zum Stabilisieren eines Betriebes eines Prozessorsystems | |
DE112019006821T5 (de) | Angriffserfassungseinrichtung und angriffserfassungsprogramm | |
DE10336568B4 (de) | Betriebssystem für einen tragbaren Datenträger | |
DE60132376T2 (de) | Biometrische authentifizierung | |
DE102009012796A1 (de) | System und Verfahren zum Schützen von Ressourcen, die einen Weitverkehrsnetzanschluss verwenden | |
DE602006000796T2 (de) | Informationsverarbeitungsvorrichtung und Verfahren zur Betriebssteuerung dafür |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |