-
公开(公告)号:WO2010057748A3
公开(公告)日:2010-09-16
申请号:PCT/EP2009064195
申请日:2009-10-28
Applicant: IBM , IBM UK , FRANKE HUBERTUS , YU HAO , NELMS II TERRY LEE , DENNERLINE DAVID ALLEN , LAPOTIN DAVID PAUL
Inventor: FRANKE HUBERTUS , YU HAO , NELMS II TERRY LEE , DENNERLINE DAVID ALLEN , LAPOTIN DAVID PAUL
CPC classification number: H04L63/0227 , H04L43/026 , H04L43/16 , H04L63/0254 , H04L63/1416 , H04L63/1433
Abstract: Improved techniques are disclosed for use in an intrusion prevention system or the like. For example, a method comprises the following steps performed by a computing element of a network. A packet of a flow is received, the flow comprising a plurality of packets, wherein the plurality of packets represents data in the network. A network intrusion analysis cost-benefit value is determined representing a benefit for analyzing the received packet for intrusions in relation to a cost for analyzing the received packet for intrusions. The method compares the network intrusion analysis cost-benefit value to a network intrusion analysis cost-benefit threshold to determine whether analyzing the received packet for intrusions before forwarding the received packet is warranted. Responsive to a determination that analyzing the received packet for intrusions before forwarding the received packet is not warranted, the received packet is forwarded, an indication is made that subsequent packets of the flow should be forwarded, and a determination is made whether the received packet indicates an intrusion after forwarding the received packet.
Abstract translation: 公开了用于入侵防御系统等的改进的技术。 例如,一种方法包括由网络的计算元件执行的以下步骤。 接收到流的分组,所述流包括多个分组,其中所述多个分组表示网络中的数据。 确定网络入侵分析成本效益值,其代表用于分析入侵的接收分组相对于用于分析所接收的分组的入侵成本的成本的益处。 该方法将网络入侵分析成本效益值与网络入侵分析成本效益阈值进行比较,以确定在转发接收到的分组之前是否分析接收到的攻击包的数据包。 响应于在转发接收到的分组之前分析入侵的接收分组的确定是不合理的,所接收的分组被转发,指示应该转发流的后续分组,并且确定接收到的分组是否指示 转发接收到的数据包后的入侵。
-
公开(公告)号:JP2000148518A
公开(公告)日:2000-05-30
申请号:JP14120899
申请日:1999-05-21
Applicant: IBM
Abstract: PROBLEM TO BE SOLVED: To permit improved scheduling based upon cache affinity by deciding the affinity of a thread by using the cache fit print of the thread and scheduling the execution of the thread for execution according to the affinity. SOLUTION: A cache monitor unit CMU 20 expands standard cache architecture. The CMU 20 monitors the right of proprietary rights and usage of the cache so as to measure the cache fit print of a calculation unit (process, thread). When current threads executing an instruction stream on a CPU 22 accesses the contents of a memory, the CPU 22 issues their requests to the cache 21. The affinity of threads regarding respective processors is decided by using the measured cache fit print. The execution of the threads by the processors is scheduled according to the affinity.
-
公开(公告)号:JP2002024082A
公开(公告)日:2002-01-25
申请号:JP2001160552
申请日:2001-05-29
Applicant: IBM
Inventor: FRANKE HUBERTUS , ABALI BULENT , LORAINE HERGER , DAN E POFFU , ROBERT A SAKOON JR , T BAZIL SMITH
Abstract: PROBLEM TO BE SOLVED: To provide an improved method for managing a memory in an operating system when compression of a hardware main memory exists. SOLUTION: Usage rate of a physical memory is monitored, when the physical memory is nearly used up, the memory is forcibly paged out and consequently, an actual memory page is released. Next, these pages are set as zero, consequently, advance compression of them is enabled and the usage rate of the physical memory is reduced. The page forcibly taken out because of the high usage rate is not made usable for allocation. In a system where changes of the operating system are allowed, the minimum size of an empty page pool is dynamically controlled and set as zero when the page is released. When the use rate of the physical memory is dropped lower than a critical threshold, this mechanism enables further allocation by reducing the minimum size of an empty pool.
-
公开(公告)号:JP2000221954A
公开(公告)日:2000-08-11
申请号:JP2000014331
申请日:2000-01-24
Applicant: IBM
Inventor: ABALI BULENT , FRANKE HUBERTUS , GIAMPAPA MARK E
Abstract: PROBLEM TO BE SOLVED: To provide a method for compensating the vibration and jitter of image while making a user observable the image on a display screen by compensating the movement of a display device so that the image on a display screen of the display device is practically stopped in relation to the close observation by an observer. SOLUTION: A system for stabilizing image and for correcting jitter/vibration of image includes a movement sensing circuit 42, a horizontal signal circuit 50H and a vertical signal circuit 50V for respectively receiving the output from the movement sensing circuit 42. The output from the movement sensing circuit 42 expressing the horizontal offset and the vertical offset is applied to the horizontal signal circuit 50H and the vertical signal circuit 50V in order to move an image to be displayed in the vertical direction and the horizontal direction. Furthermore, the horizontal signal circuit 50H and the vertical signal circuit 50V receive the input for expressing the processed video image signal at the main input terminal.
-
公开(公告)号:DE10003376B4
公开(公告)日:2004-08-05
申请号:DE10003376
申请日:2000-01-26
Applicant: IBM
Inventor: ABALI BULENT , FRANKE HUBERTUS , GIAMPAPA MARK E
Abstract: An image stabilizing apparatus and method for a display device having a display screen, include a sensor for sensing a movement of the display device, and a movement compensation circuit, operatively coupled to the sensor, for compensating for the movement of the display device such that an image on the display screen of the display device remains substantially stationary in relation to an observer's gaze.
-
公开(公告)号:DE102012219705B4
公开(公告)日:2019-08-01
申请号:DE102012219705
申请日:2012-10-29
Applicant: IBM
Inventor: BASSO CLAUDE , CALVIGNAC JEAN L , FRANKE HUBERTUS , KURSUN EREN
IPC: G06F15/177 , G06F9/50 , G06F13/00 , G06F15/163
Abstract: Verfahren zum Verarbeiten von Datenpaketen, das aufweist:- Identifizieren (306) eines Metrikwerts für eine aktuelle Konfiguration von Verarbeitungs-Ressourcen in einer Datenverarbeitungskomponente, die die Datenpakete verarbeitet,- wobei der Metrikwert identifiziert wird in Abhängigkeit von:- einem Näherungswert der Temperatur,- einem Näherungswert des Arbeitslastbedarfs, der sich aus der Verkehrslast im Netzwerk insgesamt und dem Anteil der gesamten Arbeitslast, die zu der Verarbeitungs-Ressource geleitet wird, ergibt,- einem Ressourcen-Konfliktwert, der sich aus der Wartezeit oder der Cachespeicher-Latenzzeit an dem Cachespeicher, der den Verarbeitungs-Ressourcen zugehörig ist, ergibt,- einem Verschleißwert, der sich aus der Anzahl von Zyklen, während derer sich die Verarbeitungs-Ressource im Vergleich zu dem übrigen Chip auf einer hohen Aktivitätsstufe und auf einer hohen Temperatur befindet, ergibt,- einer inhärenten Ressourcen-Leistungseffizienz der Verarbeitungs-Ressourcen, die die inhärente Leistungseffizienz der Verarbeitungs-Ressource angibt, und- Auswählen (314) einer neuen Konfiguration der Verarbeitungs-Ressourcen in der Datenverarbeitungskomponente mithilfe des Metrikwerts;- Ändern (316) der aktuellen Konfiguration der Verarbeitungs-Ressourcen in der Datenverarbeitungskomponente in die neue Konfiguration; und- Verteilen (318) der Datenpakete an die neue Konfiguration der Verarbeitungs-Ressourcen, um die Datenpakete zu verarbeiten, wie sie empfangen werden.
-
公开(公告)号:DE112016000915T5
公开(公告)日:2017-11-23
申请号:DE112016000915
申请日:2016-03-23
Applicant: IBM
Inventor: LI CHUNG-SHENG , HOGSTROM MATT RICHARD , BRECH BRAD , RATNAPARKHI RADHA , FRANKE HUBERTUS , PATTNAIK PRATAP CHANDRA , WILLIAMS MICHAEL DAVID , CROWDER SCOTT , HALIM NAGUI , PENDARAKIS DIMITRIOS , RAO JOSYULA
IPC: G06F21/00
Abstract: Bereitgestellt werden ein Verfahren und ein System, das ein Erstellen eines Sicherheitscontainers, der eine Workload und eine der Workload entsprechende Gruppe von Ressourcen beschreibt, in einer softwaredefinierten Umgebung, Festlegen einer Gruppe von Sicherheitskriterien für den Sicherheitscontainer, Überwachen der Workloads und der Gruppe von Ressourcen zumindest teilweise auf Grundlage der Gruppe von Sicherheitskriterien auf Sicherheitsereignisse hin und Anpassen eines oder mehrerer Sicherheitsmechanismen in Antwort auf ein Erkennen eines Sicherheitsereignisses beinhaltet.
-
公开(公告)号:GB2496958B
公开(公告)日:2014-05-14
申请号:GB201219658
申请日:2012-11-01
Applicant: IBM
Inventor: KURSUN EREN , FRANKE HUBERTUS , CALVIGNAC JEAN L , BASSO CLAUDE
Abstract: A method and apparatus for processing of data packets by a data processing component comprising a plurality of processing resources. A metric value for a current configuration of the processing resources that are processing the data packets is identified. A new configuration of the processing resources is selected using the metric value. The current configuration of the processing resources is changed to the new configuration and data packets are distributed to the new configuration for processing as the data packets are received.
-
公开(公告)号:DE602006012843D1
公开(公告)日:2010-04-22
申请号:DE602006012843
申请日:2006-07-13
Applicant: IBM
Inventor: ADLUNG INGO , CHOI JONG HYUK , FRANKE HUBERTUS , HELLER LISA , HOLDER WILLIAM , MANSELL RAY , OSISEK DAMIAN , PHILLEY RANDALL , SCHWIDEFSKY MARTIN , SITTMANN GUSTAV
-
公开(公告)号:DE102016220801B4
公开(公告)日:2019-05-09
申请号:DE102016220801
申请日:2016-10-24
Applicant: IBM
Inventor: ABALI BULENT , BLANER BARTHOLOMEW , FRANKE HUBERTUS , REILLY JOHN J
IPC: H03M7/40
Abstract: Verfahren zum Codieren von Daten, wobei das Verfahren die Schritte aufweist:Realisieren von dynamischen Huffman-Tabellen in Hardware, die eine Mehrzahl von Huffman-Baumformen repräsentieren, welche aus einem Beispieldatensatz vorberechnet wurden, wobei die Huffman-Baumformen in den dynamischen Huffman-Tabellen durch Codelängenwerte repräsentiert werden;Entfernen von Symbolen aus den dynamischen Huffman-Tabellen, so dass lediglich variable Codelängenwerte verbleiben;Schreiben von Symbolen und ihren Zählwerten aus den Eingabedaten in die dynamischen Huffman-Tabellen nach dem Empfang von Eingabedaten;Berechnen einer Wertung für jede der dynamischen Huffman-Tabellen mit den Symbolen und Zählwerten aus den Eingabedaten, wobei die Wertung auf den Codelängenwerten der vorberechneten Huffman-Baumformen und den Zählwerten aus den Eingabedaten beruht; undAuswählen einer gegebenen der dynamischen Huffman-Tabellen mit einer niedrigsten Wertung für ein Codieren der Eingabedaten.
-
-
-
-
-
-
-
-
-