Certains contenus de cette application ne sont pas disponibles pour le moment.
Si cette situation persiste, veuillez nous contacter àObservations et contact
1. (WO2018224243) PROGRAMMATION CONTENEURISÉE
Dernières données bibliographiques dont dispose le Bureau international    Formuler une observation

N° de publication : WO/2018/224243 N° de la demande internationale : PCT/EP2018/062273
Date de publication : 13.12.2018 Date de dépôt international : 11.05.2018
CIB :
G06F 9/445 (2018.01) ,G06F 9/455 (2018.01) ,G06F 9/50 (2006.01) ,G06F 21/55 (2013.01) ,G06F 8/60 (2018.01)
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
9
Dispositions pour la commande par programme, p.ex. unité de commande
06
utilisant un programme emmagasiné, c. à. d. utilisant une unité de stockage interne de l'équipement de traitement de données pour recevoir et conserver le programme
44
Dispositions pour exécuter des programmes spécifiques
445
Chargement ou lancement de programme
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
9
Dispositions pour la commande par programme, p.ex. unité de commande
06
utilisant un programme emmagasiné, c. à. d. utilisant une unité de stockage interne de l'équipement de traitement de données pour recevoir et conserver le programme
44
Dispositions pour exécuter des programmes spécifiques
455
Emulation; Simulation de logiciel
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
9
Dispositions pour la commande par programme, p.ex. unité de commande
06
utilisant un programme emmagasiné, c. à. d. utilisant une unité de stockage interne de l'équipement de traitement de données pour recevoir et conserver le programme
46
Dispositions pour la multiprogrammation
50
Allocation de ressources, p.ex. de l'unité centrale de traitement (UCT)
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55
Détection d’intrusion locale ou mise en œuvre de contre-mesures
[IPC code unknown for G06F 8/60]
Déposants :
BRITISH TELECOMMUNICATIONS PUBLIC LIMITED COMPANY [GB/GB]; 81 Newgate Street London EC1A 7AJ, GB
Inventeurs :
BEDDUS, Simon; GB
CRISTINA, Claudia; GB
EL-MOUSSA, Fadi; GB
Mandataire :
BRITISH TELECOMMUNICATIONS PUBLIC LIMITED COMPANY, INTELLECTUAL PROPERTY DEPARTMENT; Ground Floor, Faraday Building 1 Knightrider Street London EC4V 5BT, GB
Données relatives à la priorité :
17175106.808.06.2017EP
Titre (EN) CONTAINERISED PROGRAMMING
(FR) PROGRAMMATION CONTENEURISÉE
Abrégé :
(EN) Containerised computing processes are generated by an orchestration processor (5) interpreting user commands (1) and user profile data (3) to build a deployment specification specifying functions to be run by a containerised process, using a shell script run on a host virtualisation container (6). External events such as security threats and computing resource overloads can be used to generate the virtualised process, allowing vulnerability detection, and apply countermeasures such as deployment or migration of containers during attacks to lesser prone infrastructure, and allows the orchestration of non-container tools to provide security and resilience.
(FR) L'invention concerne des processus informatiques conteneurisés qui sont générés par un processeur d'orchestration (5) interprétant des commandes d'utilisateur (1) et des données de profil d'utilisateur (3) pour construire une spécification de déploiement spécifiant des fonctions à exécuter par un processus conteneurisé, à l'aide d'une procédure d'interpréteur de commandes exécutée sur un conteneur de virtualisation hôte (6). Des événements externes tels que des menaces de sécurité et des surcharges de ressources informatiques peuvent servir à générer le processus virtualisé, permettant une détection de vulnérabilité, et à appliquer des contre-mesures telles que le déploiement ou la migration de conteneurs pendant des attaques sur une infrastructure moins sujette aux risques, et cela permet d'orchestrer des outils non conteneurs pour assurer la sécurité et la résilience.
front page image
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JO, JP, KE, KG, KH, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Office européen des brevets (OEB (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)