Abstract:
A method, computer program product and system of minimizing epigenetic surprisal data, for analysis or transmission over a network processing system, either by comparing epigenetic surprisal data to a fixed baseline epigenetic data, so that all of the comparisons were made to the same baseline epigenetic data, or by comparing epigenetic surprisal data to a rolling baseline of epigenetic surprisal data - that is, after each comparison the baseline is changed to the data from the time point which had been compared previously.
Abstract:
A processor-implemented method, system, and/or computer program product protects sensitive data in a received transmission. A network interface receives a data transmission, which includes multiple units of data. Any sensitive data in the received data transmission is identified by the recipient according to a pre-determined rule. Identified sensitive data from the data transmission is then encrypted.
Abstract:
Ein Verfahren, ein Computerprodukt und ein Computersystem zum Minimieren von Informationsgehaltsdaten aufweisend: Lesen und Identifizieren von Charakteristika einer genetischen Sequenz eines Organismus bei einer Quelle; Empfangen einer Rangeingabe von mindestens zwei identifizierten Charakteristika der genetischen Sequenz des Organismus; Erzeugen einer Hierarchie ranggeordneter, identifizierter Charakteristika auf der Grundlage des Rangs der mindestens zwei identifizierten Charakteristika der genetischen Sequenz des Organismus; Vergleichen der Hierarchie ranggeordneter, identifizierter Charakteristika mit einer Ablage von Referenzgenomen; und wenn mindestens ein Referenzgenom aus der Ablage der Hierarchie ranggeordneter, identifizierter Charakteristika entspricht, Vergleichen von Nukleotiden der genetischen Sequenz des Organismus mit Nukleotiden aus dem mindestens einen entsprechenden Referenzgenom, um Unterschiede zu erhalten und Informationsgehaltsdaten zu erzeugen.
Abstract:
Durch Computer-Hardware umgesetztes Verfahren zum Verhindern eines Kaskadierungsfehlers in einem Computersystem mit komplexem Datenstrom, wobei ein Kaskadierungsfehler zu einer nicht vertrauenswürdigen Ausgabe von dem Computersystem mit komplexem Datenstrom führt, und wobei das durch Computer-Hardware umgesetzte Verfahren aufweist:Empfangen einer ersten Gruppe von binären Daten, die mehrere Unterkomponenten in einem Computersystem mit komplexem Datenstrom identifiziert, wobei die identifizierten mehreren Unterkomponenten mehrere vorgeordnete Unterkomponenten und eine nachgeordnete Unterkomponente aufweisen;Empfangen einer zweiten Gruppe von binären Daten, die mehrere Ausgaben identifiziert, die von den mehreren vorgeordneten Unterkomponenten erzeugt wurden;Empfangen einer dritten Gruppe von binären Daten, die mehrere Eingaben für die nachgeordnete Unterkomponente identifiziert, wobei die identifizierten mehreren Eingaben für die nachgeordnete Unterkomponente die identifizierten mehreren Ausgaben sind, die durch die mehreren vorgeordneten Unterkomponenten erzeugt wurden, und wobei die identifizierten mehreren Eingaben Eingaben für einen nachgeordneten Datenverarbeitungsprozess sind, der durch die nachgeordnete Unterkomponente ausgeführt wird;Erzeugen von Genauigkeitswerten durch Computer-Hardware durch Zuweisen eines Genauigkeitswerts zu jeder der identifizierten mehreren Ausgaben, wobei der Genauigkeitswert ein Konfidenzniveau einer Genauigkeit für jede der identifizierten mehreren Ausgaben beschreibt, und wobei jede der identifizierten mehreren Ausgaben durch einen separaten vorgeordneten Datenverarbeitungsprozess in separaten vorgeordneten Unterkomponenten von den mehreren vorgeordneten Unterkomponenten erstellt wird;Erzeugen von Gewichtungswerten durch die Computer-Hardware durch Zuweisen eines Gewichtungswerts zu jeder der identifizierten mehreren Eingaben für die nachgeordnete Unterkomponente, wobei der Gewichtungswert ein Kritikalitätsniveau für jede der identifizierten mehreren Eingaben beschreibt, wenn der nachgeordnete Datenverarbeitungsprozess in der nachgeordneten Unterkomponente ausgeführt wird; undVerwenden der Genauigkeitswerte und der Gewichtungswerte durch die Computer-Hardware, um dynamisch anzupassen, welche der identifizierten mehreren Eingaben für die nachgeordnete Unterkomponente eingegeben werden, bis eine Ausgabe von der nachgeordneten Unterkomponente einem vordefinierten Vertrauenswürdigkeitsniveau entspricht.
Abstract:
Ein Sensorsystem (252) weist auf: eine Energiespeichereinheit (206); eine Einheit zur zeitweiligen Energiefreisetzung, die mit der Energiespeichereinheit (206) elektrisch verbunden ist, wobei die Einheit zur zeitweiligen Energiefreisetzung die Energiespeichereinheit (206) veranlasst, gespeicherte Energie zeitweilig freizusetzen; einen Sensor (208), der mit der Energiespeichereinheit (206) elektrisch verbunden ist; ein Register (210), das mit dem Sensor (208) elektrisch verbunden ist, wobei in dem Register (210) Messwerte aus dem Sensor (208) gespeichert werden; einen synaptischen neuronalen Netzwerkkern (212), der mit dem Sensor (208) elektrisch verbunden ist, wobei der synaptische neuronale Netzwerkkern (212) die Messwerte aus dem Sensor (208) in ein synthetisches kontextbezogenes Objekt umwandelt, das aus den Messwerten und einem Kontextobjekt abgeleitet wird; einen Umsetzer (Transponder) (214), der mit dem synaptischen neuronalen Netzwerkkern (212) elektrisch verbunden ist; und einen Speicherpuffer (804) innerhalb des Transponders (214), wobei das synthetische kontextbezogene Objekt zwecks Übertragung durch den Transponder (214) zu einem Überwachungssystem (202) in dem Speicherpuffer (804) gespeichert wird.
Abstract:
Es wird ein verifizierbares Datenverarbeitungssystem vorgestellt. Eine Arbeiter-Datenverarbeitungseinheit des verifizierbaren Datenverarbeitungssystems empfängt ein Primärprogramm und eine Verifizierungslogik, die auf der Grundlage von einer Zielfunktion erzeugt werden. Die Arbeiter-Datenverarbeitungseinheit umfasst einen Hauptprozessor und einen Coprozessor. Der Hauptprozessor ist so konfiguriert, dass er das Primärprogramm ausführt, und der Coprozessor ist so konfiguriert, dass er die Verifizierungslogik implementiert. Der Hauptprozessor, der das Primärprogramm ausführt, erfasst Telemetriedaten und stellt sie dem Coprozessor bereit. Der Coprozessor, der die Verifizierungslogik implementiert, erzeugt mittels der Telemetriedaten einen Nachweis. Der Nachweis wird einer verifizierenden Datenverarbeitungseinheit bereitgestellt, um zu ermitteln, ob das Primärprogramm manipuliert wurde.
Abstract:
Ein System, ein Verfahren und ein computerlesbares Medium, die zum Sicherstellen der Steuerung von Multimediainhalten durch Inhaltsanbieter (d.h. zum Vermindern von Piraterie) und zum Sicherstellen der Privatsphäre durch Inhaltsnutzer konfiguriert sind, werden beschrieben. Das Verfahren beginnt mit Ausführen wenigstens eines Abschnitts einer Content-Media-Player-Anwendung in der Einheit unter Verwendung eines Zero-Knowledge-Protokolls zum Sicherstellen der Privatsphäre des Benutzers. Zu Beispielen des Zero Knowledge verifiable Computing gehören das Protokoll Succinct Computational Integrity and Privacy (SCIP), das Protokoll Zero Knowledge Succinct non-interactive Argument of Knowledge (ZK-Snark) und das Protokoll Probabilistically Checkable Proof (PCP). Die Content-Media-Player-Anwendung enthält die Technologie der digitalen Rechteverwaltung unter Verwendung von Zero-Knowledge verifiable Computing zum Durchsetzen von Nutzungsbedingungen an dem Multimedia-Inhalt. Eine Antwort wird von der Benutzereinheit empfangen, die die Content-Media-Player-Anwendung in der Benutzereinheit ausgeführt hat. Auf der Grundlage der Antwort, die eine erfolgreiche Ausführung angibt, wird durch die Content-Media-Player-Anwendung auf den Multimedia-Inhalt zugegriffen.
Abstract:
Ein durch Computer-Hardware umgesetztes Verfahren, System und/oder Computerprogrammprodukt verhindert einen Kaskadierungsfehler in einem Computersystem mit komplexem Datenstrom, der eine nicht vertrauenswürdige Ausgabe von dem Computersystem mit komplexem Datenstrom verursacht. Mehrere vorgeordnete Unterkomponenten in einem Computersystem mit komplexem Datenstrom erzeugen mehrere Ausgaben, die als Eingaben für eine nachgeordnete Unterkomponente verwendet werden. Jeder der mehreren Ausgaben von den vorgeordneten Unterkomponenten wird ein Genauigkeitswert zugewiesen, und jeder der Eingaben für die nachgeordnete Unterkomponente werden Gewichtungswerte zugewiesen. Die Genauigkeitswerte und Gewichtungswerte werden verwendet, um Eingaben für die nachgeordnete Unterkomponente dynamisch anzupassen, bis eine Ausgabe von der nachgeordneten Unterkomponente einem vordefinierten Vertrauenswürdigkeitsniveau entspricht.
Abstract:
Verfahren, Computerprodukt und Computersystem zum Verringern einer eine genetische Sequenz eines Organismus wiedergebenden Datenmenge, aufweisend: Aufteilen eines Referenzgenoms und einer Sequenz des Organismus in Teile und Zuweisen der Teile zu einem einer Vielzahl von Computerverarbeitungselementen durch einen Computer. Innerhalb jedes Computerverarbeitungselements Vergleichen von Nukleotiden der genetischen Sequenz des Organismus mit Nukleotiden eines Teils des Referenzgenoms, um Unterschiede zu finden, in denen sich Nukleotide der genetischen Sequenz des Organismus von den Nukleotiden des Referenzgenoms unterscheiden; und Speichern der Informationsgehaltsdaten in einer Ablage. Kombinieren der Teile der Informationsgehaltsdaten aus der Ablage, um einen kompletten Satz von Informationsgehaltsdaten zu bilden, der die Unterschiede zwischen der genetischen Sequenz des Organismus und dem Referenzgenom wiedergibt; und Speichern des kompletten Satzes von Informationsgehaltsdaten in der Ablage.
Abstract:
A means for identifying an optimal route for a mobility-impaired pedestrian comprises: receiving tracking readings 306,308,310 from a number of mobile assistance devices; identifying the pedestrian routes taken by the number of mobile assistance devices to a particular destination; identifying an optimal pedestrian route 308,310 from the pedestrian routes taken by the number of mobile assistance devices, wherein the optimal route is the route having more tracking readings than any other pedestrian route; and transmitting directions to describe the optimal pedestrian route to the desired destination to a current mobility impaired pedestrian for travelling to the destination location.