RU2005115974A - Механизм для обеспечения расширенных функциональных возможностей для инструкций командной строки - Google Patents

Механизм для обеспечения расширенных функциональных возможностей для инструкций командной строки Download PDF

Info

Publication number
RU2005115974A
RU2005115974A RU2005115974/09A RU2005115974A RU2005115974A RU 2005115974 A RU2005115974 A RU 2005115974A RU 2005115974/09 A RU2005115974/09 A RU 2005115974/09A RU 2005115974 A RU2005115974 A RU 2005115974A RU 2005115974 A RU2005115974 A RU 2005115974A
Authority
RU
Russia
Prior art keywords
command
computer
execution
execution mode
alternative
Prior art date
Application number
RU2005115974/09A
Other languages
English (en)
Other versions
RU2395837C2 (ru
Inventor
Джеффри П. СНОУВЕР (US)
Джеффри П. СНОУВЕР
III Джеймс В. ТРУЕР (US)
III Джеймс В. ТРУЕР
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2005115974A publication Critical patent/RU2005115974A/ru
Application granted granted Critical
Publication of RU2395837C2 publication Critical patent/RU2395837C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Claims (20)

1. В операционной среде командной строки, выполняемый на компьютере способ содержит выполнение каждой команды в командной строке в главном режиме выполнения или в альтернативном режиме выполнения, причем выполнение команды в альтернативном режиме выполнения происходит тогда, когда команда включает в себя инструкцию на выполнение в альтернативном режиме выполнения, и указанный альтернативный режим выполнения обеспечивается операционной средой.
2. Выполняемый на компьютере способ по п.1, в котором указанный альтернативный режим выполнения визуально отображает результаты выполнения команды.
3. Выполняемый на компьютере способ по.1, в котором указанный альтернативный режим выполнения визуально отображает моделируемые результаты выполнения команды.
4. Выполняемый на компьютере способ по п.1, в котором указанный альтернативный режим выполнения запрашивает для проверки выполнения команды перед выполнением команды.
5. Выполняемый на компьютере способ по п.1, в котором указанный альтернативный режим выполнения выполняет проверку защиты для того, чтобы определить, имеет ли пользователь, запрашивающий выполнение команды, достаточные для выполнения команды привилегии.
6. Выполняемый на компьютере способ по п.1, в котором выполнение команды в альтернативном режиме выполнения дополнительно происходит, когда командная строка включает в себя переключатель, указывающий на дополнительный режим выполнения.
7. Выполняемый на компьютере способ по п.6, в котором указанный переключатель содержит "whatif", и альтернативный режим выполнения визуально отображает моделируемые результаты выполнения команды.
8. Выполняемый на компьютере способ по п.1, в котором инструкция включает запрос к методу, предоставленному операционной средой.
9. По меньшей мере один читаемый компьютером носитель информации, имеющий выполняемые на компьютере команды для выполнения способа, содержащего этапы, на которых принимают оператор командной строки на непосредственное выполнение задачи; определяют, присутствует ли параметр в командной строке, которая связана с режимом моделирования; если параметр присутствует, моделируют выполнение задачи; и сообщают о результатах моделирования.
10. Читаемый компьютером носитель информации по п.9, в котором параметр содержит переключатель.
11. Читаемый компьютером носитель информации по п.10, в котором переключатель содержит "whatif".
12. Читаемый компьютером носитель информации по п.9, в котором задача содержит автономно выполняемую команду.
13. Читаемый компьютером носитель информации по п.9, в котором задача содержит конвейер выполняемых команд, и каждая выполняемая команда работает в отдельном процессе.
14. Читаемый компьютером носитель информации по п.9, в котором задача содержит конвейер выполняемых команд, где каждая выполняемая команда работает в том же самом процессе.
15. Читаемый компьютером носитель информации по п.14, в котором каждая выполняемая команда содержит класс, предназначенный для создания экземпляра этого класса.
16. Система, которая обеспечивает операционную среду командной строки, и где указанная система содержит процессор и память, где память, выделенная для множества выполняемых на компьютере инструкций, которые загружены в память для выполнения процессором, и где указанные выполняемые на компьютере инструкции выполняют способ, содержащий выполнение каждой команды, введенной в командную строку, где, если команда включает инструкцию для выполнения команды, используя расширенные функциональные возможности, предоставленные операционной средой, выполняют команду, используя расширенные функциональные возможности.
17. Система по п.16, в которой расширенные функциональные возможности содержат визуально отображающиеся результаты выполнения команды.
18. Система по п.16, в которой расширенные функциональные возможности содержат визуально отображающиеся смоделированные результаты выполнения команды.
19. Система по п.16, в которой расширенные функциональные возможности содержат запрос для проверки перед выполнением команды.
20. Система по п.16, в которой расширенные функциональные возможности содержат выполнение проверки защиты для того, чтобы определить, имеет ли пользователь, запрашивающий выполнение команды, достаточные для выполнения команды привилегии.
RU2005115974/09A 2003-10-24 2004-07-22 Механизм для обеспечения расширенных функциональных возможностей для инструкций командной строки RU2395837C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/693,409 US7640540B2 (en) 2003-10-24 2003-10-24 Mechanism for providing extended functionality to command line instructions
US10/693,409 2003-10-24

Publications (2)

Publication Number Publication Date
RU2005115974A true RU2005115974A (ru) 2006-01-20
RU2395837C2 RU2395837C2 (ru) 2010-07-27

Family

ID=34522388

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005115974/09A RU2395837C2 (ru) 2003-10-24 2004-07-22 Механизм для обеспечения расширенных функциональных возможностей для инструкций командной строки

Country Status (11)

Country Link
US (1) US7640540B2 (ru)
EP (1) EP1588242A4 (ru)
JP (1) JP2007509407A (ru)
KR (1) KR101150059B1 (ru)
CN (1) CN101073057B (ru)
AU (1) AU2004279165B2 (ru)
BR (1) BRPI0406420A (ru)
CA (1) CA2501364C (ru)
MX (1) MXPA05006616A (ru)
RU (1) RU2395837C2 (ru)
WO (1) WO2005045565A2 (ru)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7594170B2 (en) * 2003-10-24 2009-09-22 Microsoft Corporation Mechanism for providing data driven command line output
WO2005106598A1 (ja) * 2004-04-28 2005-11-10 Canon Kabushiki Kaisha トナー
US7409532B2 (en) * 2005-03-24 2008-08-05 International Business Machines Corporation Method and apparatus for extending operations of an application in a data processing system
US20080057484A1 (en) * 2006-09-05 2008-03-06 Shinichi Miyata Event-driven method for tutoring a user in the determination of an analyte in a bodily fluid sample
US8234623B2 (en) 2006-09-11 2012-07-31 The Mathworks, Inc. System and method for using stream objects to perform stream processing in a text-based computing environment
US20080127128A1 (en) * 2006-10-30 2008-05-29 Daniel Mateescu Type Validation for Applications Incorporating A Weakly-Typed Language
US20090077537A1 (en) * 2007-09-18 2009-03-19 International Business Machines Corporation method of automatically generating test cases to test command line interfaces
US8281390B1 (en) * 2007-11-26 2012-10-02 Adobe Systems Incorporated Remotely defining security data for authorization of local application activity
JP5304381B2 (ja) * 2009-03-27 2013-10-02 富士通株式会社 実行形式プログラム、およびその生成装置、生成方法
EP2239658A1 (en) * 2009-04-08 2010-10-13 Siemens Aktiengesellschaft Custom command line switch
US9524179B2 (en) 2011-05-05 2016-12-20 Microsoft Technology Licensing, Llc Virtual-machine-deployment-action analysis
CN102279744A (zh) * 2011-08-24 2011-12-14 北京星网锐捷网络技术有限公司 命令行处理系统及方法
CN102571774B (zh) * 2011-12-27 2015-10-21 浙江省电力公司 一种字符操作命令识别方法及装置
US9715372B2 (en) * 2013-03-13 2017-07-25 Microsoft Technology Licensing, Llc Executable guidance experiences based on implicitly generated guidance models
RU2534823C1 (ru) * 2013-09-23 2014-12-10 Сергей Михайлович Назаров Способ генерирования синтаксически и семантически верных команд
US10169127B2 (en) 2014-03-06 2019-01-01 International Business Machines Corporation Command execution results verification
US9558101B2 (en) * 2014-08-08 2017-01-31 Raytheon Company Preprocessor directive symbol analyzer devices and methods
WO2016140653A1 (en) * 2015-03-03 2016-09-09 Hewlett Packard Enterprise Development Lp Command parsing in command-line-interface
CN105847036B (zh) * 2016-03-17 2018-11-13 烽火通信科技股份有限公司 命令预执行的系统及方法
US10419582B2 (en) 2016-06-30 2019-09-17 International Business Machines Corporation Processing command line templates for database queries
CN113467868B (zh) * 2016-08-26 2023-12-15 成都华为技术有限公司 一种创建设备资源的方法和装置
US20190188384A1 (en) * 2017-12-19 2019-06-20 Crowdstrike, Inc. Detecting script-based malware
CN109189633A (zh) * 2018-07-27 2019-01-11 西安交通大学 全息实时的模型运行监控方法
CN110928575B (zh) * 2018-09-20 2022-04-29 上海登临科技有限公司 一种多设备同步控制系统和控制方法
US10824446B2 (en) * 2018-11-02 2020-11-03 Salesforce.Com, Inc. Methods and systems for autocompletion
CN111291299B (zh) * 2020-01-22 2023-08-15 北京飞漫软件技术有限公司 一种直接获取本地命令执行结果的方法及本地服务器
CN111538531A (zh) * 2020-04-28 2020-08-14 高新兴物联科技有限公司 一种基于面向对象的at指令系统、处理方法以及计算机存储介质
CN112667324B (zh) * 2020-12-30 2023-12-05 凌云光技术股份有限公司 一种调用命令模式中命令类的方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3032031B2 (ja) * 1991-04-05 2000-04-10 株式会社東芝 ループ最適化方法及び装置
JP2520543B2 (ja) 1991-09-06 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション プログラムの実行を管理する方法及びシステム
US5671418A (en) * 1995-05-22 1997-09-23 Bull Hn Information Systems Inc. Operating system translator incorporating a verbose mode of operation
US5754861A (en) * 1995-08-16 1998-05-19 Motorola, Inc. Dynamic program input/output determination
US5848393A (en) * 1995-12-15 1998-12-08 Ncr Corporation "What if . . . " function for simulating operations within a task workflow management system
US5974549A (en) 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US6192512B1 (en) 1998-09-24 2001-02-20 International Business Machines Corporation Interpreter with virtualized interface
US6654953B1 (en) 1998-10-09 2003-11-25 Microsoft Corporation Extending program languages with source-program attribute tags
US6857124B1 (en) * 1999-01-11 2005-02-15 Eolas Technologies, Inc. Method and system for hypermedia browser API simulation to enable use of browser plug-ins and applets as embedded widgets in script-language-based interactive programs
GB0031206D0 (en) * 2000-12-21 2001-01-31 Ibm Multi-platform command line interpretation
US7207031B2 (en) * 2001-03-01 2007-04-17 Wind River Systems, Inc. System and method for utilization of a command structure representation
US7103590B1 (en) * 2001-08-24 2006-09-05 Oracle International Corporation Method and system for pipelined database table functions
CN1389796A (zh) * 2002-07-30 2003-01-08 北京港湾网络有限公司 一种数据网络基础设施设备使用实时操作系统命令的方法
TW591540B (en) * 2003-03-07 2004-06-11 Wistron Corp Win F-language interpreter
US7251735B2 (en) * 2003-07-22 2007-07-31 Lockheed Martin Corporation Buffer overflow protection and prevention
US7506307B2 (en) * 2003-10-24 2009-03-17 Microsoft Corporation Rules definition language
US7536696B2 (en) * 2003-10-24 2009-05-19 Microsoft Corporation Mechanism for handling input parameters
US7676798B2 (en) * 2003-10-24 2010-03-09 Microsoft Corporation Mechanism for obtaining and applying constraints to constructs within an interactive environment
US7155706B2 (en) * 2003-10-24 2006-12-26 Microsoft Corporation Administrative tool environment
US20050091424A1 (en) * 2003-10-24 2005-04-28 Snover Jeffrey P. Mechanism for analyzing partially unresolved input

Also Published As

Publication number Publication date
KR101150059B1 (ko) 2012-07-03
CA2501364A1 (en) 2005-04-24
WO2005045565A2 (en) 2005-05-19
US7640540B2 (en) 2009-12-29
CN101073057A (zh) 2007-11-14
EP1588242A2 (en) 2005-10-26
JP2007509407A (ja) 2007-04-12
EP1588242A4 (en) 2009-01-21
WO2005045565A3 (en) 2006-07-20
US20050091525A1 (en) 2005-04-28
RU2395837C2 (ru) 2010-07-27
MXPA05006616A (es) 2005-08-16
AU2004279165A1 (en) 2005-06-23
AU2004279165A8 (en) 2008-10-02
BRPI0406420A (pt) 2005-10-04
CA2501364C (en) 2012-01-03
KR20060114617A (ko) 2006-11-07
CN101073057B (zh) 2012-06-13
AU2004279165B2 (en) 2010-03-11

Similar Documents

Publication Publication Date Title
RU2005115974A (ru) Механизм для обеспечения расширенных функциональных возможностей для инструкций командной строки
JP2020527798A5 (ru)
Gupta et al. Threader: A constraint-based verifier for multi-threaded programs
JP2015511737A5 (ru)
JP2005011342A5 (ru)
JP2009508259A5 (ru)
JP2015500543A5 (ru)
JP2008502967A5 (ru)
JP2014523046A5 (ru)
JP2016517120A5 (ru)
KR20130091096A (ko) 하이브리드 시스템을 검증하기 위한 시뮬레이션 장치 및 방법
CN106874771A (zh) 一种构建可信硬件信任链的方法以及装置
JP2016537755A5 (ru)
JP2014501412A5 (ru)
Tuch et al. OS verification-now!
RU2015134102A (ru) Общий способ построения виртуального pci-устройства и виртуального mmio-устройства
US9424162B2 (en) Analyzing I/O traces
KR20130060983A (ko) 웹 기반 시뮬레이션 소프트웨어 관리 시스템 및 그 방법
Farrelly et al. Ember-IO: effective firmware fuzzing with model-free memory mapped IO
Zaidenberg et al. Detecting kernel vulnerabilities during the development phase
CN108388793A (zh) 一种基于主动防御的虚拟机逃逸防护方法
DE112004000498T5 (de) Verfahren zur CPU-Simulation unter Verwendung virtueller Maschinenweiterungen
JP2021506010A5 (ru)
CN107368434A (zh) 一种验证Cache一致性协议的装置及方法
Putrya Method of free C++ code migration between SoC level tests and standalone IP-Core UVM environments

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130723