-
公开(公告)号:DE112018004401T5
公开(公告)日:2020-05-20
申请号:DE112018004401
申请日:2018-10-31
Applicant: IBM
Inventor: RODRIGUEZ BRAVO CESAR AUGUSTO , RUEGER ERIK
IPC: G06N3/02
Abstract: Bei Aspekten werden Personendetektorgeräte auf der Grundlage einer neuronalen Antwort bereitgestellt, wobei die Geräte so konfiguriert sind, dass sie Elektroenzephalogrammsignale von einer Einheit erhalten, während der Einheit erste sensorische Informationen präsentiert werden, und die erhaltenen Elektroenzephalogrammsignale mit jedem aus einer Mehrzahl von als erste sensorische Informationen gekennzeichneten trainierten Profilanteilen von Elektroenzephalogrammsignalen vergleichen, die Elektroenzephalogrammsignale darstellen, die von verschiedenen Personen in Abhängigkeit davon erzeugt werden, dass den Personen sensorische Informationen präsentiert werden, die den ersten sensorischen Informationen entsprechen. Folglich ermittelt der konfigurierte Prozessor, ob es sich bei der Einheit um eine Person handelt, in Abhängigkeit von einer Stärke der Übereinstimmung der erhaltenen Elektroenzephalogrammsignale mit denjenigen der als erste sensorische Informationen gekennzeichneten trainierten Profilanteile von Elektroenzephalogrammsignalen, die höchste häufigste Gewichtungen haben.
-
12.
公开(公告)号:DE112018003081T5
公开(公告)日:2020-03-05
申请号:DE112018003081
申请日:2018-07-18
Applicant: IBM
Inventor: RAVIZZA STEFAN , SCHEIDELER TIM UWE , RUEGER ERIK , MUEHGE THORSTEN
IPC: G06F16/335
Abstract: Ein kognitives hierarchisches Speicherverwaltungssystem empfängt eine Rückmeldung, die eine Zufriedenheit von Benutzern mit der Art beschreibt, wie frühere Datenzugriffsanforderungen bedient worden sind. Das System verwendet diese Rückmeldung zum Zuordnen der Metadaten jedes vorher angeforderten Datenelements und der Speicherstufe zu einem Grad von Benutzerzufriedenheit. Mit dem fortgesetzten Empfang von Rückmeldungen verwendet das System Maschinenlernverfahren zum Identifizieren, wie eng spezifische Metadatenmuster mit bestimmten Graden von Benutzerzufriedenheit und bestimmten Speicherstufen korrelieren. Das System verwendet diese Zuordnungen anschließend zum Bestimmen, ob Daten, die einem bestimmten Metadatenmuster zugehörig sind, auf eine andere Stufe migriert werden sollen.
-
13.
公开(公告)号:GB2520343A
公开(公告)日:2015-05-20
申请号:GB201320382
申请日:2013-11-19
Applicant: IBM
Inventor: TROPPENS ULF , MUEHGE THORSTEN , RUEGER ERIK , DIEDERICH MICHAEL , WOLAFKA RAINER
IPC: H04L69/40
Abstract: A method for modifying communication controllers 110 of a clustered file storage system 200, wherein each controller provides network connections with external computer systems using protocols of both or one of the following types: a first failover tolerant type (stateless) and a second failover non-tolerant type (stateful). The controllers are split into first and second pools providing connections of the first and second types respectively. A portion of the controllers of the first pool are modified or upgraded, wherein for the special case that the portion consists of all controllers of the first pool concurrently, at least one controller of the second pool provides connections of at least the first type before the modification takes place. The next portion of the controllers are then modified and if this includes a controller providing connections of the second type, its connections are re-established using one or more already modified controllers. The invention limits the number of failovers experienced during the upgrade to just one.
-
公开(公告)号:GB2512856A
公开(公告)日:2014-10-15
申请号:GB201306393
申请日:2013-04-09
Applicant: IBM
Inventor: MUEHGE THORSTEN , RUEGER ERIK , DIEDERICH MICHAEL , WOLAFKA RAINER
IPC: G06F17/30
Abstract: An improved method for file handling in a hierarchical storage environment (1) comprising means for content scanning (100), content retrieving (300) and content archiving (400); comprises the steps of: Receiving a new document for storage which triggers a new document notification process (S100) which scans the received new document for a set of keywords and references, creates enhanced metadata for the new document including the scan result, and stores the metadata in a file system. The enhanced metadata is then evaluated by a relationship analyzing process, for example to create relations to other documents, which results in a priority list which defines a likelihood of possible access for the document. The new document is then stored based on a result of the priority list in a storage tier (22, 24, 26, 28) of the hierarchical storage environment (1).
-
公开(公告)号:DE112015004500B4
公开(公告)日:2021-06-02
申请号:DE112015004500
申请日:2015-10-23
Applicant: IBM
Inventor: BREUER MARCUS , GOLDBERG ITZHACK , MUEHGE THORSTEN , RUEGER ERIK , SEUL MATTHIAS
Abstract: Verfahren (100) zum Speichern von Daten in einer gemeinsam genutzten vernetzten Umgebung, wobei die gemeinsam genutzte vernetzte Umgebung (610) eine Sicherheitsschicht (612) zwischen einem gemeinsam genutzten vernetzten Speicher und einer Zugriffsschnittstelle eines gemeinsam genutzten vernetzten Speichers (602) aufweist, wobei das Verfahren (100) aufweist- physisches Trennen (102) des gemeinsam genutzten vernetzten Speichers mit der Sicherheitsschicht (612) von einem Schlüsseltresorsystem (604),- Empfangen (104) einer Speicheranforderung zusammen mit Daten, die in dem gemeinsam genutzten vernetzten Speicher gespeichert werden sollen, und zusammen mit einer Vertraulichkeitseinstufung, wobei die Speicheranforderung zusammen mit Daten und der Vertraulichkeitseinstufung über die Zugriffsschnittstelle des gemeinsam genutzten vernetzte Speichers (602) von der Sicherheitsschicht (612) empfangen wird,- Verschlüsseln (106) der zu speichernden Daten und der Vertraulichkeitseinstufung auf Anforderung der Sicherheitsschicht (612) durch das Schlüsseltresorsystem (604) in einem Datencontainer (608, 904),- Kategorisieren (108) des gemeinsam genutzten vernetzten Speichers in Cloud-Zonen, wobei jeder Cloud-Zone eine Vertrauensebene zugewiesen ist;- Speichern (110) des Datencontainers (608, 904) in einer der Cloud-Zonen des gemeinsam genutzten vernetzten Speichers, sodass die Vertrauensebene von der einen der Cloud-Zonen der Vertraulichkeitseinstufung entspricht; und- Validieren durch das Schlüsseltresorsystem (604), dass die Speicheranforderung mit konfigurierbaren Richtlinien konform ist durch- Validieren, dass die Sicherheitsschicht (612) für eine Datenübertragung vertrauenswürdig ist, und dass ein Übertragungskanal zwischen der Sicherheitsschicht (612) und dem Schlüsseltresorsystem (604) durch eine Verschlüsselung auf Zertifikatsgrundlage geschützt ist, und- im Fall einer positiven Validierung, Erstellen eines Übertragungstickets, das die Autorisierung aufweist, Anfordern von Informationen über den Speicher-Anforderer und von Metadaten über die zu speichernden Daten, einer Signatur der Sicherheitsschicht (612) und einer Ablaufzeit für die Speicheranforderung, und Signieren des Übertragungstickets, bevor das Übertragungsticket an die Sicherheitsschicht (612) zurückgesendet wird.
-
公开(公告)号:DE112019004387T5
公开(公告)日:2021-05-20
申请号:DE112019004387
申请日:2019-11-22
Applicant: IBM
Inventor: SCHEIDELER TIM , RUEGER ERIK , RAVIZZA STEFAN , FLOETHER FREDERIK
IPC: G06F16/35 , G06F16/2453 , G06F16/31 , G06F16/901
Abstract: Ein Verfahren zum Unterteilen eines Wissensgraphen wird bereitgestellt. Das Verfahren analysiert vergangene Suchvorgänge und ermittelt eine Zugriffshäufigkeit auf eine Mehrzahl von Kanten. Das Verfahren markiert Kanten mit den höchsten Zugriffshäufigkeiten als Zwischen-Cluster-Kerne, ordnet die markierten Zwischen-Cluster-Kerne gemäß ihrer Zugriffshäufigkeiten und wählt einen ersten Cluster-Kern mit der höchsten Zugriffshäufigkeit aus. Das Verfahren weist erste Kanten in einem ersten Radius um den ersten Cluster-Kern herum zu, um den ersten Cluster zu erstellen. Das Verfahren wählt einen zweiten Cluster-Kern aus, der abgesehen von Kanten des ersten Clusters die höchste Zugriffshäufigkeit aufweist, und weist zweite Kanten in einem zweiten Radius um den zweiten Cluster-Kern herum zu, um den zweiten Cluster zu erstellen. Das Verfahren unterteilt den Wissensgraphen in einen ersten Teilwissensgraphen, der den ersten Cluster aufweist, und einen zweiten Teilwissensgraphen, der den zweiten Cluster aufweist.
-
公开(公告)号:DE102018125321A1
公开(公告)日:2019-04-18
申请号:DE102018125321
申请日:2018-10-12
Applicant: IBM
Inventor: BENBOUBAKEUR MONCEF , BURESOVA DOROTA , NARODICKA JULIJA , RUEGER ERIK
IPC: G06K9/64
Abstract: Die vorliegende Erfindung stellt ein Verfahren und ein System bereit, um eine Gattung oder ein Objekt zu identifizieren, die/das über identifizierende Eigenschaftsmarker verfügt, indem die Marker mit Werten, die in einer Datenbank gespeichert sind, verglichen werden, woraufhin eine Gruppe von Gattungen/Objekten, die einen vorher festgelegten Schwellenwert erreichen, verglichen wird, um ein(e) Gattung/Objekt auszuwählen, die/das über ein höchstes Vertrauensniveau verfügt. Wenn die Gattung/das Objekt, die/das über das entsprechende höchste Gattungsvertrauensniveau verfügt, einen vorher festgelegten, in der Datenbank gespeicherten Schwellenwert für das Gattungs-/Objektvertrauensniveau nicht erreicht, ermöglicht eine Rückmeldeschleife das Sammeln von zusätzlichen Informationen, um die Gattung genau zu identifizieren, indem die vorstehend bezeichneten Schritte unter Berücksichtigung der zusätzlichen Informationen so lange wiederholt werden, bis ein(e) Gattung/Objekt den vorher festgelegten Schwellenwert für das Gattungsvertrauensniveau erreicht oder überschreitet.
-
18.
公开(公告)号:GB2509505A
公开(公告)日:2014-07-09
申请号:GB201300089
申请日:2013-01-04
Applicant: IBM
Inventor: DIEDERICH MICHAEL , RUEGER ERIK , WOLAFKA RAINER
IPC: G06F12/08 , G06F3/06 , G06F12/0866 , G06F12/0888
Abstract: A storage system 30 contains one or more primary storage devices 130. It also contains a secondary storage device 220, such as a cache. When the system receives a write request it creates two threads to handle the request. The first thread issues a write to one of the primary storage devices. If the write completes within a predetermined timeout, then the first thread sends a completion response to the originator of the request. If the write does not complete within the time limit, then the second thread sends a write request to the secondary device. When this request completes the second thread sends a completion response to the originator of the request. In this case, when the request sent by the first thread completes, the data written to the secondary storage device is deleted. The storage system may be connected via a network 20 to several external devices 10.
-
-
-
-
-
-
-