-
公开(公告)号:DE102023210166A1
公开(公告)日:2025-01-02
申请号:DE102023210166
申请日:2023-10-17
Applicant: INTEL CORP
Inventor: WALSH EOIN , GUIM BERNAT FRANCESC , CONNOLLY PADRAIG , SHEA DANIEL , SMITH NED
Abstract: Hierin beschriebene Beispiele betreffen eine Netzwerkschnittstellenvorrichtung, die eine Netzwerkschnittstelle, einen oder mehrere Prozessoren und eine Schaltung beinhaltet, um: die Netzwerkschnittstellenvorrichtung zu registrieren und basierend auf der Auswahl als eine Attestierungsvorrichtung durch die Verwaltungssteuerung aus mehreren Kandidaten-Netzwerkschnittstellenvorrichtungen Attestierungsinformationen zu empfangen und eine Attestierung einer oder mehrerer Vorrichtungen durchzuführen.
-
12.
公开(公告)号:DE102023210667A1
公开(公告)日:2024-12-05
申请号:DE102023210667
申请日:2023-10-27
Applicant: INTEL CORP
Inventor: FERZLI RONY , MOUSTAFA HASSNAA , WOUHAYBI RITA HANNA , GUIM BERNAT FRANCESC , CHATTOPADHYAY RITA
Abstract: Es sind Systeme, Einrichtungen, Herstellungsartikel und Verfahren offenbart, die die Übertragung von Daten zwischen netzwerkverbundenen Vorrichtungen leiten, einschließlich einer Schnittstellenschaltungsanordnung, Anweisungen und einer programmierbare Schaltungsanordnung, um die Anweisungen zu instanziieren und/oder auszuführen, um die Schnittstellenschaltungsanordnung zu veranlassen, ein neuronales Netzwerk (NN) für eine erste Vorrichtung einer ersten Kombination von Vorrichtungen zu identifizieren, die einer ersten Netzwerktopologie entsprechen, die erste Vorrichtung zu veranlassen, erste Daten mit einem ersten Abschnitt des NN zu verarbeiten, und eine zweite Vorrichtung einer zweiten Kombination von Vorrichtungen zu veranlassen, zweite Daten mit einem zweiten Abschnitt des NN zu verarbeiten, wobei die zweite Kombination von Vorrichtungen einer zweiten Netzwerktopologie entspricht.
-
公开(公告)号:DE102021210707A1
公开(公告)日:2022-03-31
申请号:DE102021210707
申请日:2021-09-24
Applicant: INTEL CORP N D GES D STAATES DELAWARE
Inventor: GUIM BERNAT FRANCESC , DOSHI KSHITIJ ARUN , PRABHAKARAN SURAJ , SMITH NED M , GANESH BRINDA
Abstract: Verschiedene Aspekte von Verfahren, Systemen und Verwendungsfällen für biometrische Sicherheit zur Edge-Plattformverwaltung. Ein Edge-Cloud-System zum Implementieren biometrischer Sicherheit zur Edge-Plattformverwaltung umfasst einen biometrischen Sensor; und einen Edge-Knoten in einem Edge-Netzwerk, wobei der Edge-Knoten ausgelegt ist zum: Empfangen einer Anforderung zum Zugreifen auf ein Merkmal des Edge-Knotens, wobei die Anforderung von einer Entität stammt, wobei die Anforderung eine Entitätskennung und eine Merkmalskennung umfasst; Empfangen, von dem biometrischen Sensor, biometrischer Daten der Entität; Authentifizieren der Entität unter Verwendung der biometrischen Daten; und als Reaktion auf das Authentifizieren der Entität unter Verwendung der biometrischen Daten, Gewähren von Zugriff auf das Merkmal basierend auf einer Überprüfung mittels einer Zugriffskontrollliste, die Entitätskennungen enthält, die mit Merkmalskennungen korreliert sind, unter Verwendung der empfangenen Entitätskennung und der empfangenen Merkmalskennung.
-
公开(公告)号:DE102020208023A1
公开(公告)日:2021-04-01
申请号:DE102020208023
申请日:2020-06-29
Applicant: INTEL CORP
Inventor: GUIM BERNAT FRANCESC , DOSHI KSHITIJ ARUN , SMITH NED M , VERRALL TIMOTHY
IPC: H04L29/08
Abstract: Hierin werden Systeme und Techniken zur adaptiven Datenflusstransformation in Edge-Computing-Umgebungen beschrieben. Eine Transformationskompatibilitätsanzeige kann von einem Gerät empfangen werden. Ein Satz von Transformationen, der zur Verwendung durch das Gerät, das mit dem Netzwerk verbunden ist, kann basierend auf dem Transformationskompatibilitätsindikator bestimmt werden. Der Satz von Transformationen kann an das Gerät gesendet werden. Ein Wert für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks kann bestimmt werden. Der Edge-Computing-Knoten kann über das Netzwerk einen Dienst für das Gerät bereitstellen. Eine Transformationsanforderung kann basierend auf dem Wert an das Gerät gesendet werden. Die Transformationsanforderung kann das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren eines Datenflusses des Dienstes veranlassen. Die adaptiven Datenflusstransformationen können kontinuierlich sein, wobei vorhergesagte Werte von Betriebsmetriken geändert werden.
-
公开(公告)号:DE112019000910T5
公开(公告)日:2021-03-18
申请号:DE112019000910
申请日:2019-02-21
Applicant: INTEL CORP
Inventor: GANGULI MRITTIKA , GUIM BERNAT FRANCESC , VERRALL TIMOTHY
Abstract: Technologien zum Managen der Service-Sicherstellung in einem Netzwerk umfassen einen Orchestrator-Server. Der Orchestrator-Server empfängt eine Aufforderung, eine Virtuelle-Maschine- (VM) Instanz zu starten, wobei die Aufforderung eine Auswahl einer Serviceklasse (CLoS) einer Erfahrungsqualitäts- (QoS) Spezifikation spezifiziert. Der Orchestrator-Server bildet die gewählte CLoS auf eine oder mehrere Service-Level-Ziel- (SLO) Einheiten ab, wobei die eine oder die mehreren SLO-Einheiten eine Rechenfähigkeit und eine erforderliche Netzwerk-Bandbreite, spezifiziert in einem Service Level Agreement (SLA), anzeigen. Der Orchestrator-Server startet die VM auf einer als eine Funktion der abgebildeten SLO-Einheiten identifizierten Rechenvorrichtung. Der Orchestrator-Server erzeugt einen oder mehrere Scores, die einer Performance der VM zugeordnet sind, und bestimmt, als eine Funktion des einen oder der mehreren erzeugten Scores, ob die Performance der VM auf der Rechenvorrichtung jede der einen oder mehreren SLO-Einheiten zufriedenstellt.
-
公开(公告)号:DE102020118307A1
公开(公告)日:2021-03-11
申请号:DE102020118307
申请日:2020-07-10
Applicant: INTEL CORP
Inventor: GUIM BERNAT FRANCESC , PUTYRSKI SLAWOMIR , BALLE SUSANNE M
IPC: G06F15/163 , G06F12/08
Abstract: Beispiele hierin beziehen sich auf ein Vorabrufen von Inhalt aus einer entfernten Speichervorrichtung zu einer lokalen Speicherlage zu einem höheren Level-Cache oder Speicher. Eine Anwendung oder Vorrichtung kann eine Zeitverfügbarkeit für Daten anzeigen, die in einem höheren Level-Cache oder Speicher verfügbar sein sollen. Ein Vorabrufer, verwendet von einer Netzwerkschnittstelle, kann Ressourcen in irgendeiner intermediären Netzwerkvorrichtung in einem Datenpfad aus der entfernten Speichervorrichtung zu der lokalen Speicherlage zu dem höheren Level-Cache zuordnen. Speicherzugriffs-Bandbreite, Austrittbandbreite, Speicherplatz in irgendeiner intermediären Netzwerkvorrichtung können zum Vorabrufen von Inhalt zugeordnet werden. Bei einigen Beispielen kann ein proaktives Vorabrufen für Inhalt auftreten, von dem erwartet wird, dass ein Vorabrufen ausgeführt wird, aber ein Vorabrufen nicht erforderlich ist.
-
公开(公告)号:DE102020116316A1
公开(公告)日:2021-02-04
申请号:DE102020116316
申请日:2020-06-21
Applicant: INTEL CORP
Inventor: GUIM BERNAT FRANCESC , PRABHAKARAN SURAJ , KUMAR KARTHIK , QURESHI UZAIR , VERRALL TIMOTHY
IPC: G06F1/26
Abstract: Hierin beschriebene Beispiele beziehen sich auf die Verwaltung der Batterieverwendung durch eine oder mehrere Rechenressourcen im Falle eines Leistungsausfalls. Daten, die durch eine oder mehrere Rechenressourcen verwendet werden, können unter Verwendung von Batterieleistung gesichert werden. Die Batterieleistung wird Datensicherungsoperationen zugeordnet, basierend zumindest auf einem oder mehreren aus: Kritikalitätsstufe der Daten, Priorität einer Anwendung, die die Daten verarbeitet, oder Prioritätsstufe der Ressource. Die Rechenressource kann Daten in einem dauerhaften Speicherungsmedium sichern. Die Rechenressource kann ein Protokoll von Daten speichern, die gesichert oder nicht gesichert sind. Das Protokoll kann durch die Rechenressource verwendet werden, um auf die gesicherten Daten zuzugreifen, um die Daten weiter zu verarbeiten und um zu bestimmen, welche Daten nicht zur Verarbeitung verfügbar sind.
-
公开(公告)号:DE102020203881A1
公开(公告)日:2020-11-05
申请号:DE102020203881
申请日:2020-03-25
Applicant: INTEL CORP
Inventor: SMITH NED M , BAKSHI SANJA , SOOD KAPIL , DOSHI KSHITIJ A , GUIM BERNAT FRANCESC , BARTFAI-WALCOTT KATALIN , MUNOZ ROBERT
IPC: G06F9/50
Abstract: Es werden Verfahren und Vorrichtungen zur Ausführung einer Workload in einer Edge-Umgebung offenbart. Eine beispielhafte Vorrichtung umfasst einen Knoten-Scheduler zum Annehmen einer Aufgabe von einem Workload-Scheduler, wobei die Aufgabe eine Beschreibung einer Workload und Token umfasst, einen Workload-Executor zum Ausführen der Workload, wobei der Knoten-Scheduler auf ein Ergebnis einer Ausführung der Workload zugreift und das Ergebnis für den Workload-Scheduler bereitstellt, und einen Controller zum Zugreifen auf die Token und Verteilen mindestens eines der Token an mindestens einen Anbieter, wobei der Anbieter zum Bereitstellen einer Ressource für die Vorrichtung zum Ausführen der Workload ist.
-
19.
公开(公告)号:DE102020106208A1
公开(公告)日:2020-10-15
申请号:DE102020106208
申请日:2020-03-06
Applicant: INTEL CORP
Inventor: GUIM BERNAT FRANCESC , BENEYTO FELIPE PASTOR , DOSHI KSHITIJ , VERRALL TIMOTHY , PRABHAKARAN SURAJ
IPC: G06F1/32
Abstract: Einige Beispiele stellen Betriebsmittel mit unterbrechungsfreier Stromversorgungsform (UPS-Betriebsmittel) und nicht-UPS-Betriebsmittel bereit, die in einem Verbundknoten zum Gebrauch durch Kunden angeboten werden sollen. Für eine Arbeitslast, die auf dem Verbundknoten abläuft, kann eine Überwachung der Verfügbarkeit von Nicht-UPS-Betriebsmittelleistung, Betriebsmitteltemperatur und/oder Kühlanlagen stattfinden. In dem Fall, wenn ein Nicht-UPS-Betriebsmittel einen Stromausfall oder eine Reduktion verfügbarer Leistung, eine Temperatur, die an einem oder oberhalb eines Schwellenwertniveaus ist, und/oder einen Ausfall einer Kühlanlage erfährt, kann die Überwachung der Leistungsfähigkeit einer Arbeitslast, die auf dem Nicht-UPS-Betriebsmittel abläuft, stattfinden. Falls die Leistungsfähigkeit zulässig ist und die für das Nicht-UPS-Betriebsmittel verfügbare Leistung ein Schwellenwertniveau übersteigt, kann die zugeführte Leistung reduziert werden. Falls die Leistungsfähigkeit übermäßige Niveaus von Fehlern erfährt oder unzulässig verlangsamt ist, kann die Arbeitslast zu einem weiteren nicht UPS- oder UPS-konformen Betriebsmittel migriert werden.
-
20.
公开(公告)号:DE102020201347A1
公开(公告)日:2020-10-01
申请号:DE102020201347
申请日:2020-02-04
Applicant: INTEL CORP
Inventor: DOSHI KSHITIJ ARUN , GUIM BERNAT FRANCESC , PRABHAKARAN SURAJ , SMITH NED
IPC: H04L12/66
Abstract: Technologien zum Abgleichen von Sicherheitsanforderungen für eine „Funktion-als-Dienst“-Funktionsanforderung (FaaS-Funktionsanforderung) an ein Edge-Betriebsmittel, das Sicherheitsmerkmale aufweist, die mit den Sicherheitsanforderungen übereinstimmen, sind offenbart. Gemäß einer Ausführungsform der vorliegenden Offenbarung empfängt eine Edge-Gateway-Vorrichtung, von einer Edge-Vorrichtung, eine Anforderung, eine beschleunigte Funktion auszuführen. Die Edge-Gateway-Vorrichtung wählt, als eine Funktion einer oder mehrerer Sicherheitsanforderungen, die von der Edge-Vorrichtung angefordert sind, ein Edge-Betriebsmittel aus, um der Anforderung zu genügen. Die Edge-Gateway-Vorrichtung sendet die Anforderung zu dem Edge-Betriebsmittel, um der Anforderung der Edge-Vorrichtung gemäß der einen oder den mehreren Sicherheitsanforderungen zu genügen
-
-
-
-
-
-
-
-
-