Abstract:
In einem Ausführungsbeispiel wird ein Verfahren zur Datenverarbeitung zum Ermitteln, ob bei einer Ausführung eines Programms ein Fehler aufgetreten ist, bereitgestellt. Das Verfahren weist ein Ausführen von codiertem Programm-Code; ein Ausführen mindestens einer Anweisung des codierten Programm- Codes basierend auf ersten codierten ein oder mehreren Zahlenwerten, die mittels eines arithmetischen Codes aufweisend einen ersten Multiplikator codiert sind und ein oder mehreren Operanden der mindestens einen Anweisung entsprechen; und ein Ausführen der mindestens einen Anweisung basierend auf zweiten codierten ein oder mehreren Zahlenwerten, die mittels des arithmetischen Codes aufweisend einen zweiten Multiplikator codiert sind und den ein oder mehreren Operanden der mindestens einen Anweisung entsprechen, auf. Ferner weist das Verfahren ein Ermitteln auf, ob bei der Ausführung des Programms ein Fehler aufgetreten ist, basierend auf ersten ein oder mehreren Ergebniswerten des Ausführens der mindestens einen Anweisung auf den ersten codierten ein oder mehreren Zahlenwerten und dem ersten Multiplikator und/oder basierend auf zweiten ein oder mehreren Ergebniswerten des Ausführens der mindestens einen Anweisung auf den zweiten codierten ein oder mehreren Zahlenwerten und dem zweiten Multiplikator.
Abstract:
Die Erfindung betrifft eine Datenübertragung zwischen wenigstens einem sicheren Produzenten und wenigsten einem sicheren Konsumenten, wobei dieser sichere Produzent ein Netzwerkteilnehmer ist, der an eine erste Netzwerkinfrastruktur angebunden ist und der sichere Empfänger ein Netzwerkteilnehmer ist, der an die erste Netzwerkinfrastruktur oder an eine zweite Netzwerkinfrastruktur angebunden sein kann. Die Erfindung sieht hierbei vor: das Erzeugen von sicheren Daten für wenigstens einen dieser sicheren Konsumenten durch den sicheren Produzenten, das schreibende Zugreifen auf einen Datenspeicher, und das Einschreiben dieser erzeugten Daten, und zwar als solche identifizierbar, in den Datenspeicher, und/oder das Konsumieren von sicheren Daten wenigstens eines sicheren Produzenten durch wenigstens einen dieser sicheren Konsumenten, wobei auf einen Datenspeicher zugegriffen wird, und zwar zumindest lesend zugegriffen wird, in welchen für diesen wenigstens einen dieser sicheren Konsumenten bestimmte Daten als solche identifizierbar eingeschrieben werden, und wobei die Daten, die darin als für diesen wenigstens einen sicheren Konsumenten bestimmte Daten identifizierbar eingeschrieben sind, ausgelesen werden.
Abstract:
According to an example of providing an instruction to resolve a computing device error, a connection with a first computing device is established and an error code and an identifier from the first computing device are received. An instruction associated with the error code is fetched, and contact information for a user of the first computing device is determined. The instruction is transmitted to the user of the first computing device, wherein transmitting the instruction to the user of the first computing device comprises transmitting the instruction to a second computing device.
Abstract:
Examples relate to detecting an abnormality. The examples disclosed herein enable receiving, from a first user, a first request to perform a first transaction on at least one data record. A plurality of transactions originated from the first request may be organized in a first hierarchical tree-based data structure having multiple depth levels. The data structure may comprise a root node representing the first transaction and a leaf node representing a second transaction. The examples further enable detecting the abnormality based on at least one parameter where the at least one parameter comprises a size of the data structure and a depth level associated with the leaf node.
Abstract:
Methods and systems for an in-system repair process that repairs or attempts to repair random bit failures in a memory device are provided. In some examples, an in-system repair process may select alternative steps depending on whether the failure is correctable or uncorrectable. In these examples, the process uses communications between a system on chip and the memory to fix the failures during normal operation.
Abstract:
Examples are disclosed for a data protection service available to a tenant having access to a shared pool of configurable computing resources that may be included in a cloud computing network. In some examples, the tenant may be able to view backups and/or recover backed up data based on the one or more policies for the data protection service. The one or more policies may be generic to an application, a system or a configuration for the tenant to access and/or utilize the shared pool of configurable computing resources. Other examples are described and claimed.
Abstract:
According to an example, a resiliency group for a memory node in a memory network can provide error correction for a memory access in the memory node. The memory access may be received from a main memory controller of a processor connected to the memory network. The memory access may be executed by a memory controller of the memory node.
Abstract:
The present invention relates to a method for byzantine fault tolerant data replication with a plurality of 2f+1 data servers and one or more clients, wherein data is stored in at least f+1 different data servers out of the 2f+1 data servers and wherein metadata of the stored data is stored under a metadata-identifier in a fault-tolerant metadata-service, wherein the metadata to be stored includes a unique identifier of the stored data, a fingerprint of the stored data and a list of data servers which have stored the data. The present invention further relates to a system for byzantine fault tolerant data replication.
Abstract:
L'invention concerne un procédé de traitement de données comprenant l'encodage, d'une pluralité de données de n bits en des mots de code présentant un poids de Hamming constant prédéfini, le procédé étant caractérisé en ce qu'il comprend en outre la mise en œuvre (4000) d'opérations de chiffrement ou d'opérations arithmétiques sur le ou les mots de code obtenus, et en ce que l'encodage de chaque donnée comprend : - la décomposition (100) de la donnée en une pluralité de m séquences de bits à coder, m étant strictement inférieur à n, - le codage (300) de chaque séquence de bits en un mot de code partiel présentant chacun un poids de Hamming prédéfini, de sorte que la somme des poids de Hamming des mots de code partiels soit égale au poids de Hamming du mot de code, et la concaténation (300) des mots de code partiels pour obtenir le mot de code correspondant à la donnée. L'invention concerne également un procédé de transmission de données, et un circuit électronique configuré pour la mise en œuvre desdits procédés.
Abstract:
본 발명은 이용통계데이터의 이상 자동 탐지 시스템 및 그 방법 그리고 이에 적용되는 장치를 개시한다. 즉, 각각의 전자정보를 발행하는 다수의 정보공급사플랫폼장치로부터 전자정보의 이용과 관련된 이용통계데이터를 수집하고, 수집된 상기 이용통계데이터 중에서 기준데이터포맷과 일치하는 이용통계데이터만을 이상탐지대상으로 결정하며, 상기 이상탐지대상으로 결정된 이용통계데이터로부터 유형별 이상을 탐지함으로써, 이용통계데이터에 대한 신뢰도와 정확성을 향상시킬 수 있다.