-
51.
公开(公告)号:DE102020201834A1
公开(公告)日:2020-10-01
申请号:DE102020201834
申请日:2020-02-13
Applicant: INTEL CORP
Inventor: SMITH NED M , GUIM BERNAT FRANCESC , KUMAR KARTHIK , PATEL RASHMIN , KENGUVA MONICA
IPC: G06F15/163 , G06F9/50 , H04L47/20 , H04L47/80
Abstract: Es werden Technologien zum Lastausgleich auf einer Netzvorrichtung in einem Edge-Netz offenbart. Gemäß einer Ausführungsform empfängt eine Netzvorrichtung in dem Edge-Netz eine Anforderung, auf eine Funktion zuzugreifen. Die Anforderung enthält eine oder mehrere Leistungsvoraussetzungen. Die Netzvorrichtung identifiziert, als eine Funktion einer Auswertung der Leistungsvoraussetzungen und anhand von überwachten Eigenschaften jeder Vorrichtung, die der Netzvorrichtung zugeordnet ist, eine oder mehrere der Vorrichtungen, um die Anforderung zu bedienen. Die Netzvorrichtung wählt eine der identifizierten Vorrichtungen gemäß einer Lastausgleichsstrategie aus und sendet die Anforderung zu der ausgewählten Vorrichtung.
-
公开(公告)号:DE112018006630T5
公开(公告)日:2020-09-24
申请号:DE112018006630
申请日:2018-06-29
Applicant: INTEL CORP
Inventor: YANG SHAO-WEN , CHEN YEN-KUANG , ALTARAWNEH RAGAAD MOHAMMED IRSEHID , MUNOZ CHIABRANDO JUAN PABLO , CHIN SIEW WEN , DATTA KUSHAL , DULLOOR SUBRAMANYA R , ZAMORA ESQUIVEL JULIO C , FLOREZ CHOQUE OMAR ULISE , GUPTA VISHAKHA , HAHN SCOTT D , ILLIKKAL RAMESHKUMAR , JAIN NILESH KUMAR , KAMAROL SITI KHAIRUNI AMALINA , KESHAVAMURTHY ANIL S , LAU HENG KAR , LEFMAN JONATHAN A , LIAO YITING , MILLSAP MICHAEL G , NDIOUR IBRAHIMA J , REMIS LUIS CARLOS MARIA , SANJAY ADDICAM V , SARWAR USMAN , SCHOOLER EVE M , SMITH NED M , SOMAYAZULU VALLABHAJOSYULA , STRONG CHRISTINA R , TICKOO OMESH , VARADARAJAN SRENIVAS , VARGAS JESÚS A CRUZ , MOUSTAFA HASSNAA , RAGHUNATH ARUN , BARTFAI-WALCOTT KATALIN KLARA , HYDE MARUTI GUPTA , VEMBAR DEEPAK S , MCCARTHY JESSICA
Abstract: In einer Ausführungsform umfasst eine Vorrichtung einen Prozessor, um: eine Arbeitslast zu identifizieren, die eine Vielzahl von Aufgaben umfasst; einen Arbeitslastgraphen auf der Basis der Arbeitslast zu generieren, wobei der Arbeitslastgraph Informationen umfasst, die mit der Vielzahl von Aufgaben assoziiert sind; einen Vorrichtungskonnektivitätsgraphen zu identifizieren, wobei der Vorrichtungskonnektivitätsgraph Vorrichtungskonnektivitätsinformationen umfasst, die mit einer Vielzahl von Verarbeitungsvorrichtungen assoziiert sind; eine Privacy Policy zu identifizieren, die mit der Arbeitslast assoziiert ist; Privacy Level-Informationen zu identifizieren, die mit der Vielzahl von Verarbeitungsvorrichtungen assoziiert sind; eine Privacy-Einschränkung auf der Basis der Privacy Policy und der Privacy Level-Informationen zu identifizieren; und einen Arbeitslastplan zu bestimmen, wobei der Arbeitslastplan ein Mapping der Arbeitslast auf die Vielzahl von Verarbeitungsvorrichtungen umfasst, und wobei der Arbeitslastplan auf der Basis der Privacy-Einschränkung, des Arbeitslastgraphen und des Vorrichtungskonnektivitätsgraphen bestimmt wird. Die Vorrichtung umfasst ferner eine Kommunikationsschnittstelle, um den Arbeitslastplan zu der Vielzahl von Verarbeitungsvorrichtungen zu senden.
-
公开(公告)号:DE102019103890A1
公开(公告)日:2019-10-02
申请号:DE102019103890
申请日:2019-02-15
Applicant: INTEL CORP
Inventor: SMITH NED M , AGERSTAM MATS , AGRAWAL SACHIN , SALOMON SEBASTIAN
Abstract: Systeme und Techniken zur vertrauenswürdigen Übertragung des Besitzes einer Peripherievorrichtung werden hierin beschrieben. Ein eindeutiger Peripherievorrichtungsidentifikator kann von einem Besitzmanifest der Peripherievorrichtung empfangen werden. Der eindeutige Peripherievorrichtungsidentifikator kann zu einem Bus-Controller für einen Bus zwischen der Rechenvorrichtung und der Peripherievorrichtung übertragen werden. Eine Messung kann von der Peripherievorrichtung durch das Basic Input and Output System der Rechenvorrichtung empfangen werden. Eine Messung einer Rechenplattform der Rechenvorrichtung kann erzeugt werden. Die Messung kann Peripherievorrichtungen anzeigen, die mit der Rechenvorrichtung verbunden sind. Eine Datenübertragung zwischen der Peripherievorrichtung und der Rechenvorrichtung kann über den Bus basierend auf einer Validierung der Messung der Rechenplattform anhand eines Plattformkonfigurationsregisters der Rechenvorrichtung zugelassen werden.
-
公开(公告)号:GB2482811A
公开(公告)日:2012-02-15
申请号:GB201119749
申请日:2010-10-27
Applicant: INTEL CORP
Inventor: SMITH NED M , SHANBHOGUE VEDVYAS , KUMAR ARVIND , GOEL PURUSHOTTAM
Abstract: In one embodiment, a processor includes a microcode storage including processor instructions to create and execute a hidden resource manager (HRM) to execute in a hidden environment that is not visible to system software. The processor may further include an extend register to store security information including a measurement of at least one kernel code module of the hidden environment and a status of a verification of the at least one kernel code module. Other embodiments are described and claimed.
-
55.
公开(公告)号:GB2453230B
公开(公告)日:2010-01-06
申请号:GB0817350
申请日:2008-09-23
Applicant: INTEL CORP
Inventor: SMITH NED M , BRUTCH TASNEEM , WISEMAN WILLARD M , KUMAR ALOK , SCARLATA VINCENT R , SIDDIQI FARAZ A
IPC: G06F21/00
Abstract: A processing system with a trusted platform module (TPM) supports migration of digital keys. For instance, an application in the processing system may create a first configuration key as a child of a TPM storage root key (SRK) when the processing system has a first configuration. The application may also create an upgradable root user key associated with an upgrade authority as a child of the first configuration key. The application may also create a user key as a child of the upgradable root user key. When the processing system has a second configuration, the application may create a second configuration key as a child of the SRK. The application may request migration approval from the upgrade authority. In response to receiving the approval from the upgrade authority, the application may migrate the root user key to be a child of the second configuration key. Other embodiments are described and claimed.
-
公开(公告)号:DE102023211408A1
公开(公告)日:2025-01-02
申请号:DE102023211408
申请日:2023-11-16
Applicant: INTEL CORP
Inventor: SMITH NED M , GUIM BERNAT FRANCESC , CHERUVU SUNIL , DOSHI KSHITIJ ARUN , CARRANZA MARCOS E
Abstract: Software und andere elektronische Dienste werden zunehmend in Cloud-Computing-Umgebungen ausgeführt. Edge-Computing-Umgebungen können verwendet werden, um die Lücke zwischen Cloud-Computing-Umgebungen und Endbenutzersoftware und elektronischen Vorrichtungen zu schließen, und können FaaS (Functions-as-a-Service) implementieren. FaaS können verwendet werden, um Varianten bestimmter Dienste, eine Kette verwandter Funktionen erstellen, die den gesamten oder einen Teil eines FaaS-Edge-Workflows oder einer Arbeitslast implementiert. Ein temporäres softwaredefiniertes FaaS-Weitbereichsnetzwerk (SD-WAN) kann verwendet werden, um eine Rechenanforderung zu empfangen und die Rechenanforderung in mehrere FaaS-Varianten aufzuteilen, die dynamische Erstellung von SD-WANs für jede FaaS-Variante zu ermöglichen, die FaaS-Varianten in ihrem jeweiligen SD-WAN auszuführen, ein Ergebnis zurückzugeben und die SD-WANs zu zerstören. Das temporäre FaaS-SD-WAN erweitert sich um aktuelle Edge-Systeme, indem es die Erstellung virtueller SD-WAN-Netzwerke mit geringer Latenz ermöglicht, die an eine Menge von Funktionsinstanzen gebunden sind, die zur Ausführung einer bestimmten Dienstanforderung erstellt werden.
-
公开(公告)号:DE102021209043A1
公开(公告)日:2022-03-31
申请号:DE102021209043
申请日:2021-08-18
Applicant: INTEL CORP
Inventor: DOSHI KSHITIJ ARUN , GUIM BERNAT FRANCESC , QURESHI UZAIR , SMITH NED M , VERRALL TIMOTHY
IPC: G06F9/50
Abstract: Verfahren, Einrichtungen, Systeme und Herstellungsartikel zum Auswählen eines Ausführungsorts einer Berechnung sind offenbart. Eine beispielhafte Einrichtung beinhaltet eine Cache-Digest-Schnittstelle zum Identifizieren eines Knotens, der zum Ausführen einer Berechnung in der Lage ist. Ein Rechenplan-Solver soll eine Kostenschätzung des Ausführens der Berechnung von dem Knoten erhalten. Eine Datenschutzgewichtungsschaltungsanordnung soll einen Datenschutzgewichtungswert auf die Kostenschätzung anwenden, um eine gewichtete Kostenschätzung zu bestimmen. Der Rechenplan-Solver soll den Knoten zur Ausführung der Berechnung basierend auf der gewichteten Kostenschätzung auswählen. Ein Planausführer soll eine Anforderung für den ausgewählten Knoten zum Ausführen der Berechnung übertragen.
-
58.
公开(公告)号:DE102021121267A1
公开(公告)日:2022-03-31
申请号:DE102021121267
申请日:2021-08-16
Applicant: INTEL CORP
Inventor: DOSHI KSHITIJ ARUN , GUIM BERNAT FRANCESC , QURESHI UZAIR , SMITH NED M , VERRALL TIMOTHY
IPC: H04L9/00
Abstract: Es wird eine Vorrichtung zum Verwalten eines Data Lake offenbart. Eine offenbarte beispielhafte Vorrichtung beinhaltet einen Standortselektor zum Auswählen einer Edge-Einrichtung zum Speichern des Data Lake, einen Schlüsselgenerator zum Erzeugen eines Verschlüsselungschlüssels, der dem Data Lake entspricht, als Reaktion auf eine Angabe, dass ein Dienst autorisiert ist, auf den Data Lake zuzugreifen, und zum Erzeugen eines Schlüsselverpackungsschlüssels, der der Edge-Einrichtung entspricht, und einen Schlüsselverteiler zum Verpacken des Verschlüsselungsschlüssels unter Verwendung des Schlüsselverpackungsschlüssels und Verteilen des Verschlüsselungsschlüssels und des Schlüsselverpackungsschlüssels an die Edge-Einrichtung, wobei der Verschlüsselungsschlüssel dem Dienst auf der Edge-Einrichtung ermöglichen soll, auf den Data Lake zuzugreifen.
-
公开(公告)号:DE102021209146A1
公开(公告)日:2022-03-24
申请号:DE102021209146
申请日:2021-08-19
Applicant: INTEL CORP
Inventor: DOSHI KSHITIJ ARUN , GUIM BERNAT FRANCESC , MACIOCCO CHRISTIAN , SMITH NED M
IPC: G06F9/50
Abstract: Systeme und Techniken zur adaptiven Edge-Ressourcenverwaltung mit begrenzter Dauer sind hier beschrieben. Eine verfügbare Kapazität kann für eine Ressource für einen Knoten des Edge-Rechennetzwerks basierend auf Arbeitslasten, die auf dem Knoten ausgeführt werden, berechnet werden. Verfügbare Rückstellungsressourcen können basierend auf der verfügbaren Kapazität bestimmt werden. Eine Dienstanforderung kann von einer Anwendung empfangen werden, die auf dem Edge-Rechenknoten ausgeführt wird. Für die Dienstanforderung kann eine Prioritätskategorie bestimmt werden. Rückstellungsressourcen aus den verfügbaren Rückstellungsressourcen können einer Arbeitslast, die der Dienstanforderung zugeordnet ist, basierend auf der Prioritätskategorie zugewiesen werden.
-
公开(公告)号:DE102021209019A1
公开(公告)日:2022-03-24
申请号:DE102021209019
申请日:2021-08-17
Applicant: INTEL CORP
Inventor: SMITH NED M , DOSHI KSHITIJ ARUN , BERNAT FRANCESC GUIM
IPC: G06F9/50
Abstract: Es werden verschiedene Aspekte von Verfahren, Systemen und Verwendungsfällen zum Testen, Integrieren und Einsetzen von Ausfallbedingungen in einer Edge-Computing-Umgebung durch die Verwendung von Störungen bereitgestellt. In einem Beispiel umfassen Operationen zum Implementieren kontrollierter Störungen in einer Edge-Computing-Plattform: Identifizieren mindestens eines Störungsparameters, der verfügbar ist, um mit Hardwarekomponenten eines Edge-Computing-Systems implementiert zu werden, das einen Dienst bereitstellt, der die Hardwarekomponenten verwendet; Bestimmen von Werten, welche den Betrieb des Dienstes stören, um den Störungsparameter unter den Hardwarekomponenten zu implementieren; Einsetzen der Störungsparameter in den Hardwarekomponenten während dem Betrieb des Dienstes, um eine Rechenarbeitslast zu verarbeiten, um Störungseffekte bei dem Dienst hervorzurufen; Sammeln von Telemetriewerten, die mit den Hardwarekomponenten assoziiert sind, die während dem Betrieb des Dienstes erzeugt werden, die die Störungseffekte bei dem Betrieb des Dienstes angeben; und Bewirken, dass eine Rechenoperation auftritt, basierend auf den gesammelten Telemetriewerten.
-
-
-
-
-
-
-
-
-