Abstract:
Morphing between two-dimensional or three-dimensional computer graphic models is accomplished by reducing given models from full resolution to low resolution ones between which the morph can be constructed either trivially or with simple user interaction, and then refining the morph using local searches as the two models are progressively refined back to full resolution.
Abstract:
A method is provided. The method includes receiving data and classifying received data in one of several tiers of data. The method also includes storing each tier of data on a different non-volatile memory device.
Abstract:
Incrementing sequence numbers in the metadata of non-volatile memory is used in the event of a resume from power fail to determine which data in the memory is current and valid, and which data is not. To reduce the amount of metadata space consumed by these sequence numbers, the numbers are permitted to be small enough to wrap around when the maximum value is reached. Two different techniques are disclosed to keep this wrap around condition from causing ambiguity in the relative values of the sequence numbers.
Abstract:
An anti-malware approach uses a storage drive with the capability to lock selected memory areas. Platform assets such as OS objects are stored in the locked areas and thus, unauthorized changes to them may not be made by an anti-malware entity.
Abstract:
A method is provided. The method includes receiving data and classifying received data in one of several tiers of data. The method also includes storing each tier of data on a different non-volatile memory device.
Abstract:
Generally, this disclosure provides systems, devices, methods and computer readable media for prevention of cable swap security attacks on storage devices. A host system may include a provisioning module configured to generate a challenge-response verification key-pair and further to provide the key-pair to the storage device to enable the challenge-response verification. The system may also include a link error detection module to detect a link error between the host system and the storage device. The system may further include a challenge-response protocol module configured to initiate, in response to the link-error detection, a verification challenge from the storage system and to provide a response to the verification challenge based on the key-pair.
Abstract:
Beispiele beinhalten Techniken zum Verwalten von Schreibtransaktionsanforderungen mit hoher Priorität (HP) und niedriger Priorität (NP) durch eine Speichervorrichtung. Eine Ausführungsform beinhaltet das Empfangen einer Schreibtransaktionsanforderung von einem Anforderer an einem Speichercontroller für eine Speichervorrichtung, um Daten in eine oder mehrere Arbeitsspeichervorrichtungen in der Speichervorrichtung zu schreiben. Wenn die Schreibtransaktionsanforderung für ein Schreiben mit hoher Priorität (HP) ist, Bündeln der Schreibdaten in einen Transaktionspuffer in einem Arbeitsspeicher der Speichervorrichtung, Senden einer Bestätigung für die Schreibtransaktionsanforderung an den Anforderer und Schreiben der Schreibdaten in die eine oder mehreren Arbeitsspeichervorrichtungen. Wenn die Schreibtransaktionsanforderung ein Schreiben mit niedriger Priorität (NP) ist, werden die Schreibdaten in die eine oder die mehreren Arbeitsspeichervorrichtungen geschrieben und wird anschließend eine Bestätigung für die Schreibtransaktionsanforderung an den Anforderer gesendet.
Abstract:
Technologien zum Einrichten und Verwalten eines Hochleistungsspeicherbereichs eines Solid-State-Laufwerks beinhalten das Reservieren eines Bereichs eines flüchtigen Speichers des Solid-State-Laufwerks für die Speicherung von Host-Daten. Speicherzugriffe, die von einem Host empfangen werden, können an den reservierten Bereich des flüchtigen Speichers oder an einen nichtflüchtigen Speicher des Solid-State-Laufwerks gerichtet sein. Aufgrund der Struktur des flüchtigen Speichers können Speicherzugriffe auf den reservierten Bereich eine kürzere Zugriffszeit im Vergleich zu Speicherzugriffen auf den nichtflüchtigen Speicher aufweisen. Als solcher kann der reservierte Bereich als Speicherplatz für das Aufzeichnen und Protokollieren von Daten und/oder anderen Anwendungen genutzt werden. Bei einer Abschaltung oder einem Stromausfallereignis werden Daten, die im reservierten Bereich des flüchtigen Speichers gespeichert sind, in den nichtflüchtigen Speicher kopiert und anschließend beim nächsten Initialisierungsereignis im flüchtigen Speicher wiederhergestellt.