Выборка, адресация или распределение данных в системах или архитектурах памяти – G06F 12/00

МПКРаздел GG06G06FG06F 12/00
Раздел G ФИЗИКА
G06 Вычисление; счет
G06F Обработка цифровых данных с помощью электрических устройств
G06F 12/00 Выборка, адресация или распределение данных в системах или архитектурах памяти

G06F 12/02 .адресация или местонахождение в памяти; переадресация
последовательная программная адресация  9/00; устройства для выборки адреса из цифрового запоминающего устройства  G 11C 8/00
G06F 12/04 ..адресация слов переменной длины или частей слов
G06F 12/06 ..адресация физического блока памяти, например адресация по базе, модульная адресация, расширение адресного пространства, выделение памяти
 12/08 имеет преимущество
G06F 12/08 ..в иерархических запоминающих системах, например в системах виртуальной памяти
G06F 12/10 ...перенос адреса
G06F 12/12 ...управление замещением
G06F 12/14 .защита от обращений к памяти посторонних пользователей
G06F 12/16 .защита от потерь данных в памяти

Патенты в данной категории

СПОСОБ СКРЫТНОГО ХРАНЕНИЯ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ В ЗАЩИЩЕННОЙ ЭНЕРГОНЕЗАВИСИМОЙ ПАМЯТИ И УСТРОЙСТВО ДЛЯ ЕГО РЕАЛИЗАЦИИ

Изобретение относится к средствам хранения конфиденциальных данных, записанных в области энергонезависимой памяти. Технический результат заключается в повышении защищенности данных. Устройство состоит из двух областей энергонезависимой памяти - открытой и скрытой, причем области памяти физически отделены одна от другой. Для доступа к скрытой памяти необходимо воздействие на детектор, известное ограниченному кругу лиц. Доступ к памяти осуществляется через последовательный интерфейс и исключает одновременный доступ к открытой и скрытой области памяти, что затрудняет выявление наличия скрытой области памяти и доступ к данным, которые в нее записаны. 4 з.п. ф-лы, 2 ил.

2527758
выдан:
опубликован: 10.09.2014
СПОСОБ, СЕРВЕР, КОМПЬЮТЕРНАЯ ПРОГРАММА И КОМПЬЮТЕРНЫЙ ПРОГРАММНЫЙ ПРОДУКТ ДЛЯ КЭШИРОВАНИЯ

Изобретение относится к технологиям кэширования. Техническим результатом является повышение точности кэширования за счет учета взаимосвязей между пользователями. Способ кэширования содержит этап, на котором определяют в кэширующем сервере телекоммуникационной сети пользовательский профиль для анализа. Далее, согласно способу, получают в кэширующем сервере группу пользовательских профилей. А также получают корреляционные измерения, характеризующие взаимосвязи между пользователями, для каждого пользовательского профиля в группе пользовательских профилей по отношению к пользовательскому профилю для анализа. Кроме того, вычисляют приоритет кэширования контента для части контента из базы данных пользовательской истории контента группы пользовательских профилей, принимая во внимание корреляционное измерение. 3 н. и 16 з.п. ф-лы, 9 ил.

2527736
выдан:
опубликован: 10.09.2014
СПОСОБ РАЗРУШЕНИЯ ИНТЕГРАЛЬНЫХ СХЕМ ПАМЯТИ НОСИТЕЛЕЙ ИНФОРМАЦИИ

Способ разрушения интегральных схем памяти носителей информации, предназначенный для предотвращения утечки информации, составляющей коммерческую тайну, при попытках несанкционированного изъятия носителей с записанной на них информацией. Предлагаемый способ заключается в том, что формируют элемент из взрывчатого вещества (ВВ) на диэлектрическом основании электрической схемы, открывающей доступ к носителю информации, которая снабжена системой элементов электрического контроля доступа к носителю информации. При срабатывании системы контроля данный элемент из ВВ подрывают. Элемент из ВВ формируют в виде нанослоя из ВВ, помещенного внутри микрокумулятивного заряда, электрически соединенного с мостиковым электродетонатором, также сформированным на основании электросхемы. В качестве материала элемента из ВВ используют состав вторичного ВВ, например ТЭНа, который получают термовакуумным методом при напылении на профилированную подложку из алюминия, выполненную на диэлектрическом основании. Достигается обеспечение надежного предотвращения доступа к носителю информации за счет экстренного уничтожения интегральных схем памяти носителей информации при одновременном сохранении целостности электронного блока, содержащего носитель информации за счёт снижения мощности взрыва ВВ. 2 ил.

2527241
выдан:
опубликован: 27.08.2014
СПОСОБ ВОССТАНОВЛЕНИЯ ДАННЫХ В СИСТЕМЕ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ

Изобретение относится к вычислительной технике а, именно к способу восстановления данных в системе управления базами данных - СУБД. Техническим результатом является повышение точности восстановления данных в базах данных (БД) СУБД до последнего по времени согласованного состояния БД, не требуя при восстановлении дополнительного объема оперативной и внешней памяти под журнализацию. Заявлен способ восстановления данных в системе управления базами данных - СУБД. БД сформированы в виде реляционных таблиц, каждая из которых описывается метаданными и содержит данные, сформированные в строки одинаковой структуры, где каждая строка идентифицирована уникальным номером и представлена набором полей с заданными типами данных. Способ включает в себя этап, на котором формируют единый журнал, состоящий из определяемого пользователем числа файлов заданного размера, среди которых формируют в том числе записи, каждая из которых описывает redo-обновление только на одной странице одной из таблиц БД и предназначена для доката обновления в БД, которое не было записано во внешнюю память. Далее, согласно способу, выполняют откаты всех незавершенных транзакций на логическом уровне. Рестарт выполняют в три прохода: аналитический, redo-проход, undo-проход. 3 з.п. ф-лы, 6 ил.

2526753
выдан:
опубликован: 27.08.2014
СИСТЕМА КОНТРОЛЯ ДОСТУПА К ФАЙЛАМ НА ОСНОВЕ ИХ АВТОМАТИЧЕСКОЙ РАЗМЕТКИ

Изобретение относится к области вычислительной техники, а именно к области защиты от несанкционированного доступа к информации, создаваемой и хранимой в компьютерных системах. Технический результат заключается в упрощении администрирования системы контроля доступа за счет блока автоматической разметки файлов и блока хранения правил доступа к файлам. Технический результат достигается за счет системы контроля доступа к файлам на основе их автоматической разметки, которая содержит решающий блок, блок хранения атрибутов файлов, блок автоматической разметки файлов, блок хранения правил доступа к файлам, причем первый вход решающего блока соединен с первым входом системы, с первым входом блока автоматической разметки файлов, второй выход - с выходом системы, второй вход блока автоматической разметки файлов соединен с третьим входом системы, первый выход - с первым входом блока хранения атрибутов файлов, выход которого соединен с третьим входом блока автоматической разметки файлов, второй вход - со вторым выходом блока автоматической разметки файлов, третий выход которого соединен с первым входом блока хранения правил доступа к файлам, второй вход которого соединен со вторым входом системы, третий вход - с первым выходом решающего блока, второй вход которого - с выходом блока хранения правил доступа к файлам. 2 ил., 5 табл.

2524566
выдан:
опубликован: 27.07.2014
НОСИТЕЛЬ ЗАПИСИ, УСТРОЙСТВО ВОСПРОИЗВЕДЕНИЯ И ИНТЕГРАЛЬНАЯ СХЕМА

Изобретение относится к области техники, соответствующей технологии воспроизведения 3D видеоизображения и 2D видеоизображения. Техническим результатом является уменьшение объема буфера, который требуется предоставлять во время стереоскопического воспроизведения. Носитель записи обеспечивает возможность соединения без стыков между предшествующими элементами воспроизведения, которые представляют собой потоковые данные, расположенные перед длинным переходом и последующими элементами воспроизведения, которые представляют собой потоковые данные, расположенные после длинного перехода. Поток с перемежением включает в себя поток общего вида для воспроизведения 2D видеоизображения и поток подвида для воспроизведения 3D видеоизображения в комбинации с потоком общего вида. Блок Ln2D, предназначенный для 2D воспроизведения, расположен так, что он следует после блока 3D протяженности, в которой блок данных карты глубины, блок данных правой точки обзора и блок данных левой точки обзора расположены с перемежением. Блок 3D протяженности, включающий в себя блок L3ss, предназначенный для 3D воспроизведения, расположен между блоком Ln2D и точкой LB длинного перехода. Блок Ln2D и блок L3ss являются идентичными по содержанию. 3 н. и 4 з.п. ф-лы, 104 ил.

2523178
выдан:
опубликован: 20.07.2014
УСТРОЙСТВО ФОРМИРОВАНИЯ ФАЙЛОВ ИЗОБРАЖЕНИЯ, УСТРОЙСТВО ОБРАБОТКИ ИЗОБРАЖЕНИЯ, СПОСОБ ФОРМИРОВАНИЯ ФАЙЛОВ ИЗОБРАЖЕНИЯ, СПОСОБ ОБРАБОТКИ ИЗОБРАЖЕНИЯ И СТРУКТУРА ДАННЫХ ФАЙЛОВ ИЗОБРАЖЕНИЯ

Изобретение относится к технологии обработки изображений для увеличения или уменьшения изображения, воспроизводимого на дисплее, или перемещению изображения вверх, вниз, вправо или влево. Технический результат заключается в повышении эффективности воспроизведения изображения за счет алгоритма, который отдельно хранит и эффективно воспроизводит данные текстуры. Технический результат достигается за счет иерархических данных, в которых данные изображений, представляющие изображение при различных уровнях разрешения, организованы в соответствии с уровнями разрешения, содержат три типа данных, состоящих из заголовка 150, индексных блоков 160 и мозаичных изображений 170; заголовок 150 определяет несколько областей, образованных декомпозицией пирамидальной структуры в виртуальном пространстве, в котором генерируются иерархические данные; в каждой области определяется указатель, который указывает на один из индексных блоков; индексные блоки 160 генерируются для каждой области в структуре, определенной заголовком 150; указатель, который указывает на одно из мозаичных изображений 170, определяется для позиций в изображениях многих слоев, принадлежащих каждой области; изображения 170 являются данными изображений, в действительности используемых для рендеринга изображения. 10 н. и 17 з.п. ф-лы, 29 ил.

2519058
выдан:
опубликован: 10.06.2014
ОБРАБОТКА ТРАНЗАКЦИЙ ДЛЯ ДЕЙСТВИЙ С ПОБОЧНЫМ ЭФФЕКТОМ В ТРАНЗАКЦИОННОЙ ПАМЯТИ

Изобретение относится к области многопроцессорных систем с совместно используемой памятью. Техническим результатом является повышение эффективности управления атомарной транзакцией, имеющей действие с побочным эффектом. Система обработки включает в себя транзакционную память, первый и второй диспетчеры ресурсов и диспетчер транзакции для параллельной программы, имеющей поток, включающий в себя атомарную транзакцию, имеющую действие с побочным эффектом. Первый диспетчер ресурса выполнен с возможностью быть внесенным в атомарную транзакцию и управлять ресурсом, относящимся к действию с побочным эффектом. Второй диспетчер ресурса выполнен с возможностью быть внесенным в атомарную транзакцию и управлять транзакционной памятью. Диспетчер транзакции связан с первым и вторым диспетчерами ресурсов, и диспетчер выполнен с возможностью принимать голоса от первого и второго диспетчеров ресурсов относительно фиксации транзакции. Действие с побочным эффектом отсрочивается до тех пор, пока транзакция не зафиксируется или пока не будет применена с компенсирующим действием для действия с побочным эффектом. 3 н. и 17 з.п. ф-лы, 3 ил.

2510977
выдан:
опубликован: 10.04.2014
УСТРОЙСТВО ДЛЯ ВНЕДРЕНИЯ ВОДЯНОГО ЗНАКА В ИНФОРМАЦИОННОЕ ПРЕДСТАВЛЕНИЕ, ДЕТЕКТОР ДЛЯ ОБНАРУЖЕНИЯ ВОДЯНОГО ЗНАКА В ИНФОРМАЦИОННОМ ПРЕДСТАВЛЕНИИ, СПОСОБ И КОМПЬЮТЕРНАЯ ПРОГРАММА И ИНФОРМАЦИОННЫЙ СИГНАЛ

Группа изобретений относится к области внедрения водяного знака в информационные сигналы. Технический результат заключается в упрощении внедрения водяного знака в информационный сигнал и его обнаружении. Устройство для внедрения водяного знака, подлежащего внедрению во входное информационное представление, включает сумматор информации, который реализуется, чтобы предоставить входному информационному представлению водяной знак и дополнительную информацию, подлежащую добавлению, чтобы получить входное информационное представление, снабженное водяным знаком и дополнительной информацией. Дополнительная информация, подлежащая добавлению, включает описательную информацию, описывающую внедрение, по крайней мере, одного водяного знака во входное информационное представление. 19 н. и 8 з.п. ф-лы, 21 ил.

2510937
выдан:
опубликован: 10.04.2014
СПОСОБ РЕПЛИКАЦИИ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ БАЗАХ ДАННЫХ С КОНКУРЕНТНЫМ РАСПРЕДЕЛЕНИЕМ ПОТОКОВ

Изобретение относится к информационным технологиям, в частности к методам и средствам обеспечения информационного обмена между узлами распределенной компьютерной системы. Техническим результатом является повышение скорости выполнения репликации в распределенных базах данных за счет влияния на распределение потоков данных, распространяемых по узлам распределенных баз данных. Раскрыт способ репликации информации в распределенных базах данных с конкурентным распределением потоков, заключающийся в том, что в процессе обмена реплицируемыми данными между узлами распределенной базы данных формируют обменные файлы, которые пересылают между узлами распределенной базы данных, отличающийся тем, что на основе параметров обменных файлов и информации о доступных сетевых ресурсах вычисляют вариант распределения потоков обменных файлов на коммуникационных устройствах, передают информацию о варианте распределения потоков обменных файлов, в виде управляющего сигнала, на входы коммуникационных устройств, вычисляют при помощи коммуникационных устройств на основе распределенного алгоритма маршруты передачи обменных файлов, передают обменные файлы по определенным маршрутам. 3 ил.

2510623
выдан:
опубликован: 10.04.2014
СПОСОБ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В ЯДРЕ ОПЕРАЦИОННОЙ СИСТЕМЫ

Изобретение относится к вычислительной технике и к обеспечению информационной безопасности автоматизированных и информационно-вычислительных систем, в частности к средствам обнаружения вредоносного программного обеспечения (ПО). Техническим результатом является повышение эффективности обнаружения вредоносного ПО за счет обеспечения возможности обнаружения нелегальных перехватов и изменения кода в ядре и загружаемых модулях ядра ОС. Способ реализуется на компьютере с установленной на нем операционной системой (ОС) и заключается в том, что формируют точку прерывания при выполнении системного вызова пользовательского приложения на возникновение передачи управления по адресу в ядре загруженной ОС, проводят проверку структуры данных загруженной ОС, выполняя следующие действия: определяют адрес команды в оперативной памяти компьютера, которой будет передано управление в ходе системного вызова; проверяют принадлежность адресов команд, выполняемых в ходе системного вызова, к нормальному диапазону адресов ядра и модулей ядра ОС в оперативной памяти; судят о наличии вредоносного ПО при отсутствии принадлежности адреса команды к нормальному диапазону адресов.

2510075
выдан:
опубликован: 20.03.2014
СИСТЕМА И СПОСОБ ПРОВЕРКИ ИСПОЛНЯЕМОГО КОДА ПЕРЕД ЕГО ВЫПОЛНЕНИЕМ

Изобретение относится к вычислительной технике. Технический результат заключается в обнаружении программного кода, использующего уязвимости в программном обеспечении. Способ проверки исполняемого кода перед его выполнением, в котором определяют значения атрибутов страницы памяти в момент ее выделения или модификации атрибутов; сохраняют адрес страницы памяти при одновременно установленных значениях атрибутов страницы памяти, связанных с разрешением на запись и разрешением на выполнение исполняемого кода; меняют, по меньшей мере, один из атрибутов страницы памяти, связанный с разрешением на запись или выполнением исполняемого кода; получают исключение при обращении к странице памяти, адрес которой был сохранен; определяют атрибуты и адрес страницы памяти, при обращении к которой было получено исключение; производят проверку потока процесса, обращение которого к странице памяти вызвало исключение, и/или исполняемого кода, записанного в странице памяти, при обращении к которой было получено исключение. 2 н.п. ф-лы, 7 ил.

2510074
выдан:
опубликован: 20.03.2014
ГИБКОЕ УВЕЛИЧЕНИЕ СТРАНИЦ ПАМЯТИ

Изобретение относится к средствам преобразования множества малых страниц, ассоциированных с одним или более процессами, в большую страницу. Технический результат заключается в повышении эффективности вычислительной системы. Таблицы страниц на последнем уровне иерархической системы таблиц страниц сканируются в поисках подходящих таблиц страниц. Подходящие таблицы страниц преобразуются в большие страницы памяти, имеющие запись таблицы страниц на один уровень перед последним уровнем иерархической системы таблиц страниц, скорректированную таким образом, чтобы она была ассоциирована с вновь созданной большой страницей. После приема уведомления, что большая страница должна быть преобразована в таблицу страниц, создается новая таблица страниц. Каждая запись в новой таблице страниц ассоциирована с малым сегментом памяти в большой странице, и запись в таблице страниц на один уровень перед последним уровнем в иерархической системе таблиц страниц скорректирована, чтобы быть ассоциированной с новой таблицей страниц. 3 н. и 17 з.п. ф-лы, 7 ил.

2509347
выдан:
опубликован: 10.03.2014
УСТРОЙСТВО ХРАНЕНИЯ ДАННЫХ (ВАРИАНТЫ)

Изобретение относится к вычислительной технике, в частности к средствам защиты от несанкционированного доступа к информации. Технический результат заключается в повышении надежности устройства хранения данных и обеспечении более высокой степени безопасности хранения информации. Устройство хранения данных содержит блок управления, первая группа входов-выходов которого соединена с группой входов-выходов блока памяти, причем дополнительно введены блок коммутации ключевых цепей и блок защиты ключевых цепей, группа входов которого является группой входов устройства хранения данных, а группа выходов соединена с группой входов блока коммутации ключевых цепей, первая группа входов-выходов которого является группой входов-выходов устройства хранения данных, а вторая группа входов-выходов соединена со второй группой входов-выходов блока управления. 2 н. и 3 з.п. ф-лы, 5 ил.

2506633
выдан:
опубликован: 10.02.2014
УСТРОЙСТВО ОБРАБОТКИ ИНФОРМАЦИИ, СПОСОБ ЕГО УПРАВЛЕНИЯ И КОМПЬЮТЕРНО-СЧИТЫВАЕМЫЙ НОСИТЕЛЬ ИНФОРМАЦИИ

Изобретение относится к устройству обработки информации, на которое может быть установлена совокупность приложений и которое может обобществлять мандат пользователя среди приложений, и к способу управления для устройства обработки информации. Техническим результатом является повышение защиты пользовательского мандата за счет использования условий совместного использования с другим приложением при передаче пользовательского мандата приложениями. Устройство содержит: блок получения, который получает от каждого из множества приложений, выполняющихся на устройстве обработки информации, условие совместного использования мандата пользователя с другим приложением; блок генерации, который генерирует на основании полученного условия совместного использования настройки совместного использования, которые задают упомянутое условие совместного использования мандата пользователя среди приложений; и блок предоставления, который предоставляет по получении запроса мандата пользователя от приложения, отличного от упомянутого первого приложения из упомянутого множества, упомянутый мандат пользователя запрашивающему приложению согласно настройкам совместного использования, хранящимся в памяти. 3 н. и 7 з.п. ф-лы, 13 ил.

2506632
выдан:
опубликован: 10.02.2014
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ, СОДЕРЖАЩЕЙ СВЕДЕНИЯ, СОСТАВЛЯЮЩИЕ ГОСУДАРСТВЕННУЮ ТАЙНУ

Изобретение относится к вычислительной технике. Технический результат заключается в повышении защищенности информации за счет совместного применения нескольких факторов аутентификации пользователей. Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну, содержит множество систем защиты информации пользователей, множество автоматизированных рабочих мест пользователей и функциональных серверов, сетевую магистраль, сервер-контроллер домена, сервер безопасности и базу данных сервера безопасности, по крайней мере, одно автоматизированное рабочее место администратора и одну систему защиты информации администратора, причем каждая система защиты информации пользователя содержит агент безопасности, систему разделения доступа пользователя и базу данных средств усиленной аутентификации пользователя, система защиты информации администратора содержит агент-администратор безопасности, систему разделения доступа администратора безопасности и базу данных средств усиленной аутентификации администратора, при этом автоматизированные рабочие места пользователей дополнительно содержат аппаратно-программные модули доверенной загрузки, кроме того, все автоматизированные рабочие места содержат средства усиленной аутентификации. 1 з.п. ф-лы, 1 ил.

2504835
выдан:
опубликован: 20.01.2014
СПОСОБ КОПИРОВАНИЯ ДАННЫХ В КЭШ-ПАМЯТИ И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ

Изобретение относится к вычислительной технике. Технический результат заключается в повышении скорости копирования данных, путем прямой записи копируемых данных, не используя регистровый файл. Способ копирования данных включает вычисление виртуальных адресов для чтения по адресу источника данных и записи по адресу приемника данных по инструкции, трансляцию виртуальных адресов источника и приемника данных в физические адреса, обращение по ним в кэш-память первого уровня и кэш-память второго уровня и загрузку данных по адресу источника данных из внешней памяти в кэш-память первого и второго уровней, причем добавляют инструкцию, проводящую копирование целой кэш-линии в кэш-памяти первого и второго уровней, не используя пересылку данных через регистры процессора, причем виртуальные адреса источника данных для чтения и приемника данных для записи формируют последовательно, затем транслируют их в физические адреса для обращения в кэш-память первого и второго уровней, при этом данные, загруженные по адресу источника данных в объеме одной кэш-линии, записывают в кэш-память первого и второго уровней по адресу приемника данных. 2 н.п. ф-лы, 1 ил.

2504000
выдан:
опубликован: 10.01.2014
СПОСОБ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ И УСТРОЙСТВО ДЛЯ ЕГО РЕАЛИЗАЦИИ

Изобретение относится к способам и средствам криптографического преобразования информации в электронных вычислительных комплексах и ЭВМ. Повышение скрытности и оперативности преобразования достигается тем, что в способе, основанном на разбивке исходного 32-разрядного входного вектора на восемь последовательно идущих 4-разрядных входных векторов, каждый из которых соответствующим ему узлом замены преобразуется в 4-разрядный выходной вектор, которые последовательно объединяются в 32-разрядный выходной вектор, причем предварительно в каждом узле замены размещают таблицы преобразования из шестнадцати строк каждая, содержащих по четыре бита заполнения в строке, являющихся соответствующими 4-разрядными выходными векторами, используют четыре узла замены по одному для каждой пары 4-разрядных входных векторов, причем в каждом узле замены используют регистр центрального процессора, в который размещают по две таблицы преобразования, а преобразование пар 4-разрядных входных векторов в пары 4-разрядных выходных векторов в соответствующем узле замены осуществляют коммутацией предварительно размещенных строк таблиц преобразования в регистр центрального процессора соответствующего узла замены путем использования пар 4-разрядных входных векторов в виде адресов коммутации. В реализующем этот способ устройстве используются 32-разрядный выходной регистр, 32-разрядный входной регистр и четыре узла замены, каждый их которых содержит SSE-регистр и два коммутатора. 2 н. и 1 з.п. ф-лы, 2 ил.

2503135
выдан:
опубликован: 27.12.2013
АППАРАТНЫЙ ИНТЕРФЕЙС ДЛЯ ОБЕСПЕЧЕНИЯ ВОЗМОЖНОСТИ ПРЯМОГО ДОСТУПА И СОВМЕСТНОГО ИСПОЛЬЗОВАНИЯ ОЦЕНКИ БЕЗОПАСНОСТИ

Изобретение относится к средствам обеспечения возможности прямого доступа и совместного использования оценки безопасности. Технический результат заключается в повышении защищенности сети предприятия. Компонент трансляции IPv4 в IPv6 обеспечивает трансляцию IPv4 в IPv6 для трафика данных, который является входящим в сетевую интерфейсную плату. Компонент IPsec выполнен с возможностью завершения соединения IPsec. Компонент совместного использования оценки безопасности предприятия выполнен с возможностью реализации модели опубликования и подписки на оценку безопасности в аппаратных средствах для совместного использования оценок безопасности среди конечных точек сети, оценка безопасности предназначена для придания контекстного значения инциденту безопасности, который происходит в пределах сетевой среды предприятия. 2 н. и 13 з.п. ф-лы, 11 ил.

2502200
выдан:
опубликован: 20.12.2013
КАРТА СБОРА ДАННЫХ, А ТАКЖЕ СИСТЕМА И СПОСОБ УПРАВЛЕНИЯ РАСШИРЕНИЕМ ДЛЯ КАРТ СБОРА ДАННЫХ

Изобретение относится к передаче и обработке данных и, в частности, к картам сбора данных, системам управления расширением карт сбора данных и способам управления расширением карт сбора данных. Технический результат - адаптация к различным видам последовательных интерфейсов и возможность реализовать параллельное управление множеством карт сбора данных, таким образом обеспечивая хорошую универсальность и расширяемость; при этом карта сбора данных непосредственно получает управление от пользовательской схемы, не имеет проблем, связанных с модернизацией программного обеспечения и несовместимостью протоколов, и имеет высокую стабильность. Способ включает предварительное задание адреса карты для каждой карты сбора данных и предварительное задание адреса канала для каждого канала данных в карте сбора данных; генерирование картой сбора данных соответствующего сигнала адреса канала после получения тактового сигнала карты от пользовательской схемы и определение, стробируется ли карта сбора данных; и если карта сбора данных стробируется, то генерирование соответствующего сигнала адреса канала после получения тактового сигнала канала от пользовательской схемы и стробирование канала данных, соответствующего сигналу адреса канала. Карта сбора данных, система управления расширением карт сбора данных и соответствующий способ обеспечивают хорошую расширяемость и высокую стабильность. 3 н. и 8 з.п. ф-лы, 10 ил.

2501099
выдан:
опубликован: 10.12.2013
СОВМЕСТНАЯ АВТОРСКАЯ ПОДГОТОВКА ДОКУМЕНТА

Изобретение относится, в общем, к компьютерной технике и, более конкретно, к компьютерно-реализуемой совместной авторской подготовке документов. Техническим результатом является уменьшение задержек и конфликтов редактирования при подготовке документов несколькими пользователями. Приложение совместной авторской подготовки предоставляет среду авторской подготовки, в которой два или более пользователя могут редактировать документ одновременно. Каждый пользователь редактирует копию документа, отправляет обновления в мастер-копию документа и принимает обновления из мастер-копии документа. Среда авторской подготовки, как правило, запрещает пользователям предоставлять конфликтующие инструкции редактирования в мастер-копию документа. Например, каждый пользователь может формировать блокировку содержимого относительно одного или более блоков данных в документе. Среда авторской подготовки может синхронизировать блокировки содержимого автоматически, а содержимое - только по запросу пользователя. 3 н. и 17 з.п. ф-лы, 31 ил.

2501077
выдан:
опубликован: 10.12.2013
КЭШИРОВАНИЕ И ПРЕДОСТАВЛЕНИЕ ДАННЫХ ПЕРЕД ОТПРАВКОЙ, ОТНОСЯЩИХСЯ К ОТПРАВИТЕЛЮ ИЛИ ПОЛУЧАТЕЛЮ СООБЩЕНИЯ ЭЛЕКТРОННОЙ ПОЧТЫ

Изобретение относится к вычислительной технике. Раскрыты технологии кэширования и предоставления данных перед отправкой, относящихся к отправителю или получателю сообщения электронной почты. Техническим результатом является сокращение числа ошибок отправителя за счет осуществления кэширования почтовых подсказок до отправки сообщения по электронной почте. Способ кэширования данных перед отправкой, относящихся к получателю или отправителю сообщения электронной почты. Способ включает в себя получение одной или более почтовых подсказок получателя до составления сообщения электронной почты. При этом почтовые подсказки получателя содержат, по меньшей мере, одно из указания того, что почтовый ящик получателя полон, или указания, относящегося к размеру списка рассылки, которому адресовано сообщение электронной почты. Способ также содержит получение от веб-службы одной или более конфигурационных почтовых подсказок, содержащих данные, относящиеся к отправителю сообщения электронной почты. Далее, согласно способу осуществляют кэширование почтовых подсказок получателя и конфигурационных почтовых подсказок с меткой времени, указывающей время, в которое почтовые подсказки получателя и конфигурационные почтовые подсказки кэшированы. 3 н. и 9 з.п. ф-лы, 9 ил.

2501074
выдан:
опубликован: 10.12.2013
РАСПРЕДЕЛЕННОЕ ХРАНЕНИЕ ВОССТАНАВЛИВАЕМЫХ ДАННЫХ

Изобретение относится к вычислительной технике. Технический результат заключается в увеличении надежности хранения данных. Способ замены отказавшего узла, хранящего распределенные данные, содержащий этапы, на которых: посредством первого узла хранения принимают первый набор квот, сгенерированный из файла данных, при этом каждая квота в первом наборе включает в себя линейную комбинацию частей файла данных наряду с набором коэффициентов, использованных для генерирования этой линейной комбинации; посредством первого узла хранения принимают указание нового узла хранения, заменяющего отказавший узел, при этом отказавший узел включает в себя второй набор квот, сгенерированный из файла данных; посредством первого узла хранения генерируют первую заменяющую квоту в качестве реакции на упомянутое указание, при этом первую заменяющую квоту генерируют путем умножения каждой квоты в первом наборе и набора коэффициентов на случайное масштабирующее значение и объединения умноженного первого набора квот и умноженного набора коэффициентов; и посредством первого узла хранения передают сгенерированную первую заменяющую квоту в новый узел хранения, при этом первая заменяющая квота и по меньшей мере одна другая заменяющая квота формируют второй набор квот в новом узле хранения, причем эта другая заменяющая квота генерируется вторым узлом хранения. 3 н. и 20 з.п. ф-лы, 5 ил.

2501072
выдан:
опубликован: 10.12.2013
МЕХАНИЗМ ЗАПРОСА ПОЗДНЕЙ БЛОКИРОВКИ ДЛЯ ПРОПУСКА АППАРАТНОЙ БЛОКИРОВКИ (HLE)

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении достоверности данных. Устройство запроса поздней блокировки, содержащее логический узел декодирования, выполненный с возможностью распознавания команды блокировки в начале критического участка для получения блокировки для критического участка; логический узел выполнения, выполненный с возможностью пропуска, по меньшей мере, части команды блокировки так, чтобы получить блокировку для критического участка, сохранения адреса и значения блокировки, на которые ссылается команда блокировки в записи блокировки, и выполнения критического участка без блокировки для критического участка; и логический узел запроса поздней блокировки, соединенный с логическим узлом выполнения, причем логический узел запроса поздней блокировки выполнен с возможностью инструктировать логический узел выполнения осуществлять попытку выполнения, по меньшей мере, части команды блокировки для получения блокировки для критического участка после начала критического участка и без перезапуска критического участка в ответ на выявление события запроса поздней блокировки при ожидании обработки критического участка. 3 н. и 21 з.п. ф-лы, 5 ил.

2501071
выдан:
опубликован: 10.12.2013
СИСТЕМА И СПОСОБ ДЛЯ ОБНАРУЖЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ

Изобретение относится к вычислительной технике, в частности к способам защиты информации от вредоносных программ. Техническим результатом является обеспечение безопасности вычислительных устройств за счет автоматизированного анализа исполняемого кода. Способ автоматической идентификации вредоносных программ включает в себя прием, посредством базы знаний экспертной системы, последовательности на языке ассемблера из двоичного файла. Далее согласно способу осуществляют идентификацию последовательности инструкций из принимаемой последовательности. А также осуществляют классификацию, посредством базы знаний экспертной системы, последовательности инструкций как угрожающей, неугрожающей или не поддающейся классификации посредством применения одного или более правил базы знаний экспертной системы к последовательности инструкций. При этом последовательность инструкций классифицируют как угрожающую, если она включает в себя: процедуры шифрования, процедуры расшифровки, инструкции для репликации части последовательности инструкций. Если последовательность инструкций классифицирована как угрожающая, информация может быть передана в компонент анализа кода, и пользователь может быть уведомлен о том, что двоичный файл включает в себя вредоносные программы. 5 н. и 16 з.п. ф-лы, 6 ил.

2497189
выдан:
опубликован: 27.10.2013
СИСТЕМА И СПОСОБ СЖАТИЯ ИНТЕРАКТИВНОГО ПОТОКОВОГО ВИДЕО

Изобретение относится к области систем обработки данных. Техническим результатом является уменьшение времени, которое требуется сигналу для прохождения до и от игрового сервера. Описаны система и способ сохранения программного кода и данных в хостинг-центре приложения. Например, один вариант осуществления машинно-реализуемого способа содержит: разбиение программного кода и/или данных, используемых для исполнения онлайнового приложения на первый тип и второй тип, сохранение программного кода и данных первого типа в памяти первого типа, причем эта память первого типа обеспечивает доступ к памяти с относительно малым временем ожидания, сохранение программного кода и данных второго типа в памяти второго типа, причем эта память второго типа обеспечивает доступ к памяти с относительно более высоким временем ожидания по сравнению с памятью первого типа, извлечение программного кода и данных из первой памяти и второй памяти в ответ на запрос клиента на исполнение онлайнового приложения, и передача потока интерактивного потокового видео, представляющего изображения, формируемые приложением клиенту. 24 з.п. ф-лы, 40 ил.

2497184
выдан:
опубликован: 27.10.2013
ИСПОЛЬЗОВАНИЕ ЗАЩИЩЕННОГО УСТРОЙСТВА ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ В НЕБЕЗОПАСНЫХ СЕТЯХ

Изобретение относится к системам и способам безопасной передачи данных в небезопасных сетях. Технический результат заключается в повышении уровня защиты данных при передаче в небезопасных сетях. Такой результат достигается тем, что способ безопасной передачи данных в незащищенных сетях между компьютером и сетевым ресурсом включает этапы, на которых устанавливают первое защищенное соединение между средством безопасной передачи данных и компьютером; собирают данные об используемых сетевых соединениях на компьютере; устанавливают второе защищенное соединение между средством безопасной передачи данных и сервером безопасности, используя данные об используемых сетевых соединениях на компьютере; используют установленные первое и второе защищенные соединения для безопасной передачи данных. 4 н. и 12 з.п. ф-лы, 5 ил.

2494448
выдан:
опубликован: 27.09.2013
СПОСОБ ШИФРОВАНИЯ КАРТЫ ПАМЯТИ И СБОРКА ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ

Изобретение относится к области защиты цифровых данных в портативном устройстве хранения данных. Техническим результатом является обеспечение защиты данных. В соответствии с одним из примеров осуществления настоящего изобретения портативное устройство хранения данных включает идентификационное обозначение устройства, уникальное для данного портативного устройства хранения данных, объект права, содержащий информацию, указывающую на право доступа и контрольное идентификационное обозначение, запоминающее устройство для хранения идентификационного обозначения устройства и контрольного идентификационного обозначения, и логику контроллера. Запоминающее устройство разбито на множество областей памяти, включая первую область - область защиты для хранения кода команды, вторую область - область таблицы разделов для хранения таблицы разделов, и третью область - файловую область для хранения файлов данных. В ответ на запрос от клиента, внешнего по отношению к портативному устройству хранения данных, логика контроллера сравнивает контрольное идентификационное обозначение с идентификационным обозначением устройства, чтобы разрешить клиенту доступ к файлам данных, если контрольное идентификационное обозначение соответствует идентификационному обозначению устройства. 2 н. и 16 з.п. ф-лы, 3 ил.

2494447
выдан:
опубликован: 27.09.2013
УСТРОЙСТВО, СПОСОБ И СИСТЕМА УПРАВЛЕНИЯ МАТРИЦАМИ

Изобретение относится к вычислительной технике. Технический результат заключается в увеличении быстродействия. Устройство управления матрицами содержит коммутирующую матрицу системы на кристалле (OSF), используемую для связи процессора с логическим блоком, и память для хранения теневого адреса, соответствующего физическому адресу, в ответ на запрос на уровне пользователя, в котором OSF содержит логику для определения физического адреса из теневого адреса, выполненную с возможностью определять физический адрес и инвертировать один или несколько наивысших битов теневого адреса, чтобы определить физический адрес. 3 н. и 24 з.п. ф-лы, 7 ил.

2491616
выдан:
опубликован: 27.08.2013
УСТРОЙСТВО ДЕТЕКТИРОВАНИЯ И КОРРЕКТИРОВАНИЯ ОШИБОК С ФУНКЦИЕЙ САМОТЕСТИРОВАНИЯ ПАМЯТИ

Изобретение относится к области вычислительной техники, а именно к микропроцессорным системам с кэш-памятью, блоками обнаружения и коррекции ошибок и встроенным блоком самотестирования. Техническим результатом является повышение быстродействия рабочего режима канала передачи данных памяти за счет одновременного определения нескольких однократных ошибок в тегах различных секций. Устройство детектирования и корректирования ошибок с функцией самотестирования памяти включает кэш-память второго уровня, содержащую четыре секции памяти тэгов и данных, блок логики помехоустойчивого кодирования и декодирования, снабжено блоком самотестирования со статусным регистром, портом доступа к тестовой логике, блоком формирования тестовой последовательности, генераторами адреса и данных, блоком выбора режима работы, дополнительным блоком кодирования, содержащим независимые кодеры, блоком декодирования, содержащим независимые декодеры, блоком управления контрольными битами, связанными с тэгами каждой секции, для независимой и параллельной проверки каждой секции кэш-памяти функцией самотестирования, при этом статусный регистр блока самотестирования связан с блоком декодирования и с портом доступа к тестовой логике, а генератор данных и генератор адреса связаны с блоком выбора режима работы. 1 ил.

2490696
выдан:
опубликован: 20.08.2013
Наверх