RU2005115974A - Механизм для обеспечения расширенных функциональных возможностей для инструкций командной строки - Google Patents
Механизм для обеспечения расширенных функциональных возможностей для инструкций командной строки Download PDFInfo
- Publication number
- RU2005115974A RU2005115974A RU2005115974/09A RU2005115974A RU2005115974A RU 2005115974 A RU2005115974 A RU 2005115974A RU 2005115974/09 A RU2005115974/09 A RU 2005115974/09A RU 2005115974 A RU2005115974 A RU 2005115974A RU 2005115974 A RU2005115974 A RU 2005115974A
- Authority
- RU
- Russia
- Prior art keywords
- command
- computer
- execution
- execution mode
- alternative
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Claims (20)
1. В операционной среде командной строки, выполняемый на компьютере способ содержит выполнение каждой команды в командной строке в главном режиме выполнения или в альтернативном режиме выполнения, причем выполнение команды в альтернативном режиме выполнения происходит тогда, когда команда включает в себя инструкцию на выполнение в альтернативном режиме выполнения, и указанный альтернативный режим выполнения обеспечивается операционной средой.
2. Выполняемый на компьютере способ по п.1, в котором указанный альтернативный режим выполнения визуально отображает результаты выполнения команды.
3. Выполняемый на компьютере способ по.1, в котором указанный альтернативный режим выполнения визуально отображает моделируемые результаты выполнения команды.
4. Выполняемый на компьютере способ по п.1, в котором указанный альтернативный режим выполнения запрашивает для проверки выполнения команды перед выполнением команды.
5. Выполняемый на компьютере способ по п.1, в котором указанный альтернативный режим выполнения выполняет проверку защиты для того, чтобы определить, имеет ли пользователь, запрашивающий выполнение команды, достаточные для выполнения команды привилегии.
6. Выполняемый на компьютере способ по п.1, в котором выполнение команды в альтернативном режиме выполнения дополнительно происходит, когда командная строка включает в себя переключатель, указывающий на дополнительный режим выполнения.
7. Выполняемый на компьютере способ по п.6, в котором указанный переключатель содержит "whatif", и альтернативный режим выполнения визуально отображает моделируемые результаты выполнения команды.
8. Выполняемый на компьютере способ по п.1, в котором инструкция включает запрос к методу, предоставленному операционной средой.
9. По меньшей мере один читаемый компьютером носитель информации, имеющий выполняемые на компьютере команды для выполнения способа, содержащего этапы, на которых принимают оператор командной строки на непосредственное выполнение задачи; определяют, присутствует ли параметр в командной строке, которая связана с режимом моделирования; если параметр присутствует, моделируют выполнение задачи; и сообщают о результатах моделирования.
10. Читаемый компьютером носитель информации по п.9, в котором параметр содержит переключатель.
11. Читаемый компьютером носитель информации по п.10, в котором переключатель содержит "whatif".
12. Читаемый компьютером носитель информации по п.9, в котором задача содержит автономно выполняемую команду.
13. Читаемый компьютером носитель информации по п.9, в котором задача содержит конвейер выполняемых команд, и каждая выполняемая команда работает в отдельном процессе.
14. Читаемый компьютером носитель информации по п.9, в котором задача содержит конвейер выполняемых команд, где каждая выполняемая команда работает в том же самом процессе.
15. Читаемый компьютером носитель информации по п.14, в котором каждая выполняемая команда содержит класс, предназначенный для создания экземпляра этого класса.
16. Система, которая обеспечивает операционную среду командной строки, и где указанная система содержит процессор и память, где память, выделенная для множества выполняемых на компьютере инструкций, которые загружены в память для выполнения процессором, и где указанные выполняемые на компьютере инструкции выполняют способ, содержащий выполнение каждой команды, введенной в командную строку, где, если команда включает инструкцию для выполнения команды, используя расширенные функциональные возможности, предоставленные операционной средой, выполняют команду, используя расширенные функциональные возможности.
17. Система по п.16, в которой расширенные функциональные возможности содержат визуально отображающиеся результаты выполнения команды.
18. Система по п.16, в которой расширенные функциональные возможности содержат визуально отображающиеся смоделированные результаты выполнения команды.
19. Система по п.16, в которой расширенные функциональные возможности содержат запрос для проверки перед выполнением команды.
20. Система по п.16, в которой расширенные функциональные возможности содержат выполнение проверки защиты для того, чтобы определить, имеет ли пользователь, запрашивающий выполнение команды, достаточные для выполнения команды привилегии.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/693,409 US7640540B2 (en) | 2003-10-24 | 2003-10-24 | Mechanism for providing extended functionality to command line instructions |
US10/693,409 | 2003-10-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005115974A true RU2005115974A (ru) | 2006-01-20 |
RU2395837C2 RU2395837C2 (ru) | 2010-07-27 |
Family
ID=34522388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005115974/09A RU2395837C2 (ru) | 2003-10-24 | 2004-07-22 | Механизм для обеспечения расширенных функциональных возможностей для инструкций командной строки |
Country Status (11)
Country | Link |
---|---|
US (1) | US7640540B2 (ru) |
EP (1) | EP1588242A4 (ru) |
JP (1) | JP2007509407A (ru) |
KR (1) | KR101150059B1 (ru) |
CN (1) | CN101073057B (ru) |
AU (1) | AU2004279165B2 (ru) |
BR (1) | BRPI0406420A (ru) |
CA (1) | CA2501364C (ru) |
MX (1) | MXPA05006616A (ru) |
RU (1) | RU2395837C2 (ru) |
WO (1) | WO2005045565A2 (ru) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7594170B2 (en) * | 2003-10-24 | 2009-09-22 | Microsoft Corporation | Mechanism for providing data driven command line output |
WO2005106598A1 (ja) * | 2004-04-28 | 2005-11-10 | Canon Kabushiki Kaisha | トナー |
US7409532B2 (en) * | 2005-03-24 | 2008-08-05 | International Business Machines Corporation | Method and apparatus for extending operations of an application in a data processing system |
US20080057484A1 (en) * | 2006-09-05 | 2008-03-06 | Shinichi Miyata | Event-driven method for tutoring a user in the determination of an analyte in a bodily fluid sample |
US8234623B2 (en) | 2006-09-11 | 2012-07-31 | The Mathworks, Inc. | System and method for using stream objects to perform stream processing in a text-based computing environment |
US20080127128A1 (en) * | 2006-10-30 | 2008-05-29 | Daniel Mateescu | Type Validation for Applications Incorporating A Weakly-Typed Language |
US20090077537A1 (en) * | 2007-09-18 | 2009-03-19 | International Business Machines Corporation | method of automatically generating test cases to test command line interfaces |
US8281390B1 (en) * | 2007-11-26 | 2012-10-02 | Adobe Systems Incorporated | Remotely defining security data for authorization of local application activity |
JP5304381B2 (ja) * | 2009-03-27 | 2013-10-02 | 富士通株式会社 | 実行形式プログラム、およびその生成装置、生成方法 |
EP2239658A1 (en) * | 2009-04-08 | 2010-10-13 | Siemens Aktiengesellschaft | Custom command line switch |
US9524179B2 (en) | 2011-05-05 | 2016-12-20 | Microsoft Technology Licensing, Llc | Virtual-machine-deployment-action analysis |
CN102279744A (zh) * | 2011-08-24 | 2011-12-14 | 北京星网锐捷网络技术有限公司 | 命令行处理系统及方法 |
CN102571774B (zh) * | 2011-12-27 | 2015-10-21 | 浙江省电力公司 | 一种字符操作命令识别方法及装置 |
US9715372B2 (en) * | 2013-03-13 | 2017-07-25 | Microsoft Technology Licensing, Llc | Executable guidance experiences based on implicitly generated guidance models |
RU2534823C1 (ru) * | 2013-09-23 | 2014-12-10 | Сергей Михайлович Назаров | Способ генерирования синтаксически и семантически верных команд |
US10169127B2 (en) | 2014-03-06 | 2019-01-01 | International Business Machines Corporation | Command execution results verification |
US9558101B2 (en) * | 2014-08-08 | 2017-01-31 | Raytheon Company | Preprocessor directive symbol analyzer devices and methods |
WO2016140653A1 (en) * | 2015-03-03 | 2016-09-09 | Hewlett Packard Enterprise Development Lp | Command parsing in command-line-interface |
CN105847036B (zh) * | 2016-03-17 | 2018-11-13 | 烽火通信科技股份有限公司 | 命令预执行的系统及方法 |
US10419582B2 (en) | 2016-06-30 | 2019-09-17 | International Business Machines Corporation | Processing command line templates for database queries |
CN113467868B (zh) * | 2016-08-26 | 2023-12-15 | 成都华为技术有限公司 | 一种创建设备资源的方法和装置 |
US20190188384A1 (en) * | 2017-12-19 | 2019-06-20 | Crowdstrike, Inc. | Detecting script-based malware |
CN109189633A (zh) * | 2018-07-27 | 2019-01-11 | 西安交通大学 | 全息实时的模型运行监控方法 |
CN110928575B (zh) * | 2018-09-20 | 2022-04-29 | 上海登临科技有限公司 | 一种多设备同步控制系统和控制方法 |
US10824446B2 (en) * | 2018-11-02 | 2020-11-03 | Salesforce.Com, Inc. | Methods and systems for autocompletion |
CN111291299B (zh) * | 2020-01-22 | 2023-08-15 | 北京飞漫软件技术有限公司 | 一种直接获取本地命令执行结果的方法及本地服务器 |
CN111538531A (zh) * | 2020-04-28 | 2020-08-14 | 高新兴物联科技有限公司 | 一种基于面向对象的at指令系统、处理方法以及计算机存储介质 |
CN112667324B (zh) * | 2020-12-30 | 2023-12-05 | 凌云光技术股份有限公司 | 一种调用命令模式中命令类的方法及装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3032031B2 (ja) * | 1991-04-05 | 2000-04-10 | 株式会社東芝 | ループ最適化方法及び装置 |
JP2520543B2 (ja) | 1991-09-06 | 1996-07-31 | インターナショナル・ビジネス・マシーンズ・コーポレイション | プログラムの実行を管理する方法及びシステム |
US5671418A (en) * | 1995-05-22 | 1997-09-23 | Bull Hn Information Systems Inc. | Operating system translator incorporating a verbose mode of operation |
US5754861A (en) * | 1995-08-16 | 1998-05-19 | Motorola, Inc. | Dynamic program input/output determination |
US5848393A (en) * | 1995-12-15 | 1998-12-08 | Ncr Corporation | "What if . . . " function for simulating operations within a task workflow management system |
US5974549A (en) | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US6192512B1 (en) | 1998-09-24 | 2001-02-20 | International Business Machines Corporation | Interpreter with virtualized interface |
US6654953B1 (en) | 1998-10-09 | 2003-11-25 | Microsoft Corporation | Extending program languages with source-program attribute tags |
US6857124B1 (en) * | 1999-01-11 | 2005-02-15 | Eolas Technologies, Inc. | Method and system for hypermedia browser API simulation to enable use of browser plug-ins and applets as embedded widgets in script-language-based interactive programs |
GB0031206D0 (en) * | 2000-12-21 | 2001-01-31 | Ibm | Multi-platform command line interpretation |
US7207031B2 (en) * | 2001-03-01 | 2007-04-17 | Wind River Systems, Inc. | System and method for utilization of a command structure representation |
US7103590B1 (en) * | 2001-08-24 | 2006-09-05 | Oracle International Corporation | Method and system for pipelined database table functions |
CN1389796A (zh) * | 2002-07-30 | 2003-01-08 | 北京港湾网络有限公司 | 一种数据网络基础设施设备使用实时操作系统命令的方法 |
TW591540B (en) * | 2003-03-07 | 2004-06-11 | Wistron Corp | Win F-language interpreter |
US7251735B2 (en) * | 2003-07-22 | 2007-07-31 | Lockheed Martin Corporation | Buffer overflow protection and prevention |
US7506307B2 (en) * | 2003-10-24 | 2009-03-17 | Microsoft Corporation | Rules definition language |
US7536696B2 (en) * | 2003-10-24 | 2009-05-19 | Microsoft Corporation | Mechanism for handling input parameters |
US7676798B2 (en) * | 2003-10-24 | 2010-03-09 | Microsoft Corporation | Mechanism for obtaining and applying constraints to constructs within an interactive environment |
US7155706B2 (en) * | 2003-10-24 | 2006-12-26 | Microsoft Corporation | Administrative tool environment |
US20050091424A1 (en) * | 2003-10-24 | 2005-04-28 | Snover Jeffrey P. | Mechanism for analyzing partially unresolved input |
-
2003
- 2003-10-24 US US10/693,409 patent/US7640540B2/en not_active Expired - Fee Related
-
2004
- 2004-07-22 KR KR1020057009154A patent/KR101150059B1/ko active IP Right Grant
- 2004-07-22 CA CA2501364A patent/CA2501364C/en not_active Expired - Fee Related
- 2004-07-22 WO PCT/US2004/023608 patent/WO2005045565A2/en active Application Filing
- 2004-07-22 EP EP04778901A patent/EP1588242A4/en not_active Ceased
- 2004-07-22 BR BR0406420-8A patent/BRPI0406420A/pt not_active IP Right Cessation
- 2004-07-22 RU RU2005115974/09A patent/RU2395837C2/ru not_active IP Right Cessation
- 2004-07-22 MX MXPA05006616A patent/MXPA05006616A/es active IP Right Grant
- 2004-07-22 JP JP2006536563A patent/JP2007509407A/ja active Pending
- 2004-07-22 CN CN2004800012944A patent/CN101073057B/zh not_active Expired - Fee Related
- 2004-07-22 AU AU2004279165A patent/AU2004279165B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
KR101150059B1 (ko) | 2012-07-03 |
CA2501364A1 (en) | 2005-04-24 |
WO2005045565A2 (en) | 2005-05-19 |
US7640540B2 (en) | 2009-12-29 |
CN101073057A (zh) | 2007-11-14 |
EP1588242A2 (en) | 2005-10-26 |
JP2007509407A (ja) | 2007-04-12 |
EP1588242A4 (en) | 2009-01-21 |
WO2005045565A3 (en) | 2006-07-20 |
US20050091525A1 (en) | 2005-04-28 |
RU2395837C2 (ru) | 2010-07-27 |
MXPA05006616A (es) | 2005-08-16 |
AU2004279165A1 (en) | 2005-06-23 |
AU2004279165A8 (en) | 2008-10-02 |
BRPI0406420A (pt) | 2005-10-04 |
CA2501364C (en) | 2012-01-03 |
KR20060114617A (ko) | 2006-11-07 |
CN101073057B (zh) | 2012-06-13 |
AU2004279165B2 (en) | 2010-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2005115974A (ru) | Механизм для обеспечения расширенных функциональных возможностей для инструкций командной строки | |
JP2020527798A5 (ru) | ||
Gupta et al. | Threader: A constraint-based verifier for multi-threaded programs | |
JP2015511737A5 (ru) | ||
JP2005011342A5 (ru) | ||
JP2009508259A5 (ru) | ||
JP2015500543A5 (ru) | ||
JP2008502967A5 (ru) | ||
JP2014523046A5 (ru) | ||
JP2016517120A5 (ru) | ||
KR20130091096A (ko) | 하이브리드 시스템을 검증하기 위한 시뮬레이션 장치 및 방법 | |
CN106874771A (zh) | 一种构建可信硬件信任链的方法以及装置 | |
JP2016537755A5 (ru) | ||
JP2014501412A5 (ru) | ||
Tuch et al. | OS verification-now! | |
RU2015134102A (ru) | Общий способ построения виртуального pci-устройства и виртуального mmio-устройства | |
US9424162B2 (en) | Analyzing I/O traces | |
KR20130060983A (ko) | 웹 기반 시뮬레이션 소프트웨어 관리 시스템 및 그 방법 | |
Farrelly et al. | Ember-IO: effective firmware fuzzing with model-free memory mapped IO | |
Zaidenberg et al. | Detecting kernel vulnerabilities during the development phase | |
CN108388793A (zh) | 一种基于主动防御的虚拟机逃逸防护方法 | |
DE112004000498T5 (de) | Verfahren zur CPU-Simulation unter Verwendung virtueller Maschinenweiterungen | |
JP2021506010A5 (ru) | ||
CN107368434A (zh) | 一种验证Cache一致性协议的装置及方法 | |
Putrya | Method of free C++ code migration between SoC level tests and standalone IP-Core UVM environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20130723 |