-
公开(公告)号:DE102018104637A1
公开(公告)日:2018-10-04
申请号:DE102018104637
申请日:2018-02-28
Applicant: INTEL CORP
Inventor: SMITH NED , ANDERSON GLEN , MUTTIK IGOR , ZHANG ZHENG , MACIEIRA THIAGO
Abstract: Techniken zur Reparatur und/oder Wiederherstellung von auf einer programmierbaren Vorrichtung installierten Computerprogramm(en) unter Verwendung eines dezentral geführten Kontobuchs (Distributed Ledger), die auf Kryptografie und Blockkettentechnologie basieren, werden beschrieben. Ein(e) oder mehrere Selbstständigkeitslogiken/-module können, an ein dezentral geführtes Kontobuch, das auf miteinander verbundenen Vorrichtungen liegt, Aufzeichnungen von Überwachungskommunikationen zwischen den Vorrichtungen übergeben. Eine oder mehrere miteinander verbundene Vorrichtungen können ein(e) entsprechende(s) Selbstständigkeitslogik/-modul umfassen. Die Logiken/Module können die Aufzeichnungen des dezentral geführten Kontobuchs verwenden, um zu prüfen, ob das bzw. die Computerprogramme auf den miteinander verbundenen Vorrichtungen wie erwartet arbeiten. Wenn ein(e) Selbstständigkeitslogik/-modul es nicht schafft, auf eine Überwachungskommunikation zu antworten, kann das dezentral geführte Kontobuch aktualisiert werden, um diesen Fehler zu umfassen. Ein(e) Selbstständigkeitslogik/-modul kann bestimmen, basierend auf dem dezentral geführten Kontobuch und/oder dem Fehler, dass ein installiertes Computerprogramm fehlerhaft ist. Ferner kann ein(e) Selbstständigkeitslogik/-modul basierend auf der Bestimmung einen oder mehrere Softwarewiederherstellungsdienste initiieren. Andere Vorteile und Ausführungsformen sind beschrieben.
-
公开(公告)号:DE112017006701T5
公开(公告)日:2019-09-19
申请号:DE112017006701
申请日:2017-12-28
Applicant: INTEL CORP
Inventor: SMITH NED M , NOLAN KEITH , KELLY MARK , BURNS GREGORY , NOLAN MICHAEL , BRADY JOHN , NI SCANAILL CLIODHNA , CAHILL NIALL , MACIEIRA THIAGO J , ZHANG ZHENG , ANDERSON GLEN J , MUTTIK IGOR , CARBONI DAVIDE , RYAN EUGENE , DAVIES RICHARD , KOHLENBERG TOBY M , KONING MAARTEN , WENUS JAKUB , POORNACHANDRAN RAJESH , DELEEUW WILLIAM C , CHUKKA RAVIKIRAN
IPC: H04W4/70 , H04L9/32 , H04L45/122 , H04W4/08 , H04W84/18
Abstract: Das Internet kann dafür ausgelegt werden, einer großen Anzahl von Internet-der-Dinge(IoT)-Vorrichtungen Kommunikationen bereitzustellen. Vorrichtungen können dafür ausgelegt werden, den Bedarf an Netzschichten von zentralen Servern über Gateways bis hinab zu Edge-Vorrichtungen zu adressieren, ungehindert zu wachsen, angeschlossene Ressourcen zu entdecken und zugänglich zu machen und die Fähigkeit zu unterstützen, angeschlossene Ressourcen zu verbergen und aufzuteilen. Netzprotokolle können Teil des Gewebes sein, das von Menschen zugängliche Dienste unterstützt, die unabhängig vom Ort, von der Zeit oder vom Raum arbeiten. Innovationen können die Dienstauslieferung und die zugeordnete Infrastruktur in der Art von Hardware und Software umfassen. Dienste können entsprechend spezifizierten Dienstqualitäts(QoS)-Bedingungen bereitgestellt werden. Die Verwendung von IoT-Vorrichtungen und Netzen kann in ein heterogenes Verbindbarkeitsnetz, einschließlich festverdrahteter und drahtloser Technologien, aufgenommen werden.
-
公开(公告)号:DE102021129862A1
公开(公告)日:2022-06-23
申请号:DE102021129862
申请日:2021-11-16
Applicant: INTEL CORP
Inventor: MISHRA DEEPAK KUMAR , RAJENDRAN PRAJESH AMBILI , N TAJ UN NISHA , GHOSH RAHULDEVA , CARLSON PAUL , ZHANG ZHENG
Abstract: Ein Verfahren umfasst Erzeugen eines ersten Satzes von Hardwareperformanzzähler(HPC)-Ereignissen, die basierend auf einer Fähigkeit eines einzelnen HPC-Ereignisses, ein Profil für eine Malware-Klasse zu erstellen, eingestuft werden, Erzeugen eines zweiten Satzes von HPC-Ereigniskombinationen, der basierend auf einer Fähigkeit eines Satzes von mindestens zwei gemeinsamen HPC-Ereignissen, ein Profil für eine Malware-Klasse zu erstellen, eingestuft wird, Erzeugen eines dritten Satzes von erweiterten HPC-Ereigniskombinationen, Erstellen eines Profils für ein oder mehrere Malware-Ereignisse und eine oder mehrere gutartige Anwendungen, um einen Detektionsgenauigkeitsparameter für jedes Malware-Ereignis zu erhalten, Anwenden eines Maschinenlernmodells, um den dritten Satz von HPC-Ereigniskombinationen basierend auf der Malware-Detektionsgenauigkeit einzustufen, und Anwenden eines genetischen Algorithmus auf den dritten Satz von HPC-Ereigniskombinationen, um einen Teilsatz des dritten Satzes von erweiterten Kombinationen von HPC-Ereignissen zu identifizieren, die zur Malware-Detektion und -Klassifizierung verwendet werden sollen.
-
公开(公告)号:DE102020110805A1
公开(公告)日:2020-12-31
申请号:DE102020110805
申请日:2020-04-21
Applicant: INTEL CORP
Inventor: CHEN LI , GOTTSCHLICH JUSTIN , HEINECKE ALEXANDER , ZHANG ZHENG , ZHOU SHENGTIAN
IPC: G06F8/30
Abstract: Verfahren, Einrichtungen, Systeme und Herstellungsgegenstände werden offenbart, um Codecharakteristiken zu verbessern. Eine Beispieleinrichtung umfasst einen Gewichtsmanager (204), um einen ersten Gewichtswert auf eine erste Zielfunktion anzuwenden, einen Zustandsidentifizierer (216), um einen ersten Zustand zu identifizieren, der dem Kandidatencode entspricht, und einen Aktionsidentifizierer (218), um Kandidatenaktionen zu identifizieren, die dem identifizierten ersten Zustand entsprechen. Die Beispieleinrichtung umfasst auch einen Belohnungsrechner (212), um Belohnungswerte zu bestimmen, die jeweiligen (a) des identifizierten ersten Zustandes, (b) einer der Kandidatenaktionen und (c) des ersten Gewichtswerts entsprechen, und eine Qualitätsfunktionsdefinitionseinrichtung (226), um einen relativen höchsten Zustands- und Aktionspaarbelohnungswert auf der Basis von jeweiligen der Belohnungswerte zu bestimmen.
-
-
-