Abstract:
An apparatus and method for secure, automated response to distributed denial of service (DDoS) attacks are described. The method includes notification of a DDoS attack received by an Internet host. Once received by an Internet host, the Internet host establishes security authentication from an upstream router from which the attack traffic, transmitted by one or more host computers, is received. The Internet host then transmits filter(s) to the upstream router generated based upon characteristics of the attack traffic. Once installed by the upstream router, the attack traffic is dropped to terminate a DDoS attack. In addition, the router may determine upstream router(s) coupled to ports from which attack traffic is received, and securely forward the filter(s) to the upstream routers as a routing protocol updated in order to drop the attack traffic at a point closer to a source of the DDoS attack.
Abstract:
Verfahren, Vorrichtungen, Systeme und Herstellungsartikel zur Optimierung der Ausführung eines Modells für maschinelles Lernen werden offenbart. Eine beispielhafte Vorrichtung beinhaltet einen Quantisierer zum Quantisieren einer Ebene eines Modells basierend auf einer Ausführungseinschränkung, wobei die Ebene des Modells durch eine Matrix dargestellt wird. Ein Packer soll die quantisierte Ebene der Matrix packen, um eine gepackte Ebene zu erzeugen, die durch eine gepackte Matrix dargestellt wird, wobei die gepackte Matrix Nicht-Null-Werte der Matrix aufweist, die entlang mindestens einer Zeile oder einer Spalte der Matrix gruppiert sind. Ein Blocker soll die gepackte Ebene in eine geblockte Ebene blocken, indem die Nicht-Null-Werte in der gepackten Matrix in Blöcke unterteilt werden. Ein Zusammenführer soll die geblockte Ebene in eine Pipeline zusammenführen. Ein Verpacker soll die Pipeline in eine Binärdatei verpacken
Abstract:
An apparatus and method for secure, automated response to distributed denial of service (DDoS) attacks are described. The method includes notification of a DDoS attack received by an Internet host. Once received by an Internet host, the Internet host establishes security authentication from an upstream router from which the attack traffic, transmitted by one or more host computers, is received. The Internet host then transmits filter(s) to the upstream router generated based upon characteristics of the attack traffic. Once installed by the upstream router, the attack traffic is dropped to terminate a DDoS attack. In addition, the router may determine upstream router(s) coupled to ports from which attack traffic is received, and securely forward the filter(s) to the upstream routers as a routing protocol updated in order to drop the attack traffic at a point closer to a source of the DDoS attack.
Abstract:
Embodiments of a system and methods for presenting alternate visual presentations of physical objects on display devices are generally described herein. In some embodiments, a device may discover a set of objects present in an environment, each object in the set supporting at least one alternate visual presentation of the object. The device, or the user of the device, may then choose an object from the set of discovered objects, and choose at least one alternate visual presentation associated with the chosen object. The device may then display to the user the chosen alternate visual presentations of the chosen object.
Abstract:
Systeme, Vorrichtungen und Verfahren können Technologie vorsehen, die Kategorisierungsinformationen und entsprechende Unsicherheitsinformationen von einem Wahrnehmungsuntersystem erhält, wobei die Kategorisierungsinformationen und die entsprechenden Unsicherheitsinformationen einem Objekt in einer Umgebung zuzuordnen sind. Die Technologie kann auch feststellen, ob die entsprechenden Unsicherheitsinformationen ein oder mehrere Relevanzkriterien erfüllen, und das Wahrnehmungsuntersystem automatisch steuern, um die Genauigkeit in einer oder mehreren nachfolgenden Kategorisierungen des Objekts zu erhöhen, falls die entsprechenden Unsicherheitsinformationen das eine oder die mehreren Relevanzkriterien erfüllen. Bei einem Beispiel werden beim Feststellen, ob die entsprechenden Unsicherheitsinformationen die Relevanzkriterien erfüllen, mehrere Proben aus den Kategorisierungsinformationen und den entsprechenden Unsicherheitsinformationen entnommen, mehrere Betätigungspläne auf der Grundlage der mehreren Proben erzeugt und eine Sicherheitsabweichung über die mehreren Betätigungspläne bestimmt, wobei die Relevanzkriterien erfüllt sind, falls die Sicherheitsabweichung eine Schwelle überschreitet.