2023年3月にメモリ増設とHDDのSSDへの交換を行って超高速化、しかし3か月で急にまた遅くなり元の木阿弥、諦めていました。
メモリは余裕だが、ディスクがベッタリ。
そこで前回使ったCrucial Storage Executiveを使って再チューンしてみると解決、また快適になりました。
遅かった時のデータを記録してないので比べようがないし、数値の意味も不明ですが、確実に復活しました。
2023年3月にメモリ増設とHDDのSSDへの交換を行って超高速化、しかし3か月で急にまた遅くなり元の木阿弥、諦めていました。
メモリは余裕だが、ディスクがベッタリ。
そこで前回使ったCrucial Storage Executiveを使って再チューンしてみると解決、また快適になりました。
遅かった時のデータを記録してないので比べようがないし、数値の意味も不明ですが、確実に復活しました。
US2022374886(ALGORAND INC [US])
[0037] In some implementations, when a co-chain 120 creates a new asset, the co-chain 120 can create the asset on the public blockchain 104 and then transfer it back to the co-chain 120 .
【0033】
[00037] 一部の実装形態では、コチェーン120が新たな資産を作成すると、コチェーン120は、その資産をパブリックブロックチェーン104上に作成し、次いでその資産をコチェーン120に移転して戻すことができる。
This is done because when a participant of the co-chain 120 later wishes to sell the asset, the public blockchain 104 has a record of ownership of the asset on the co-chain 120 .
これを行うのは、コチェーン120の参加者が後に資産を売ることを望む場合、パブリックブロックチェーン104がコチェーン120上の資産の所有権のレコードを有するからである。
If the co-chain 120 is compromised,
コチェーン120のセキュリティが侵害されている場合、
an asset created on the public blockchain 104 is harder to double-sell (double-spend) on the co-chain 120 than if the asset were first created on the co-chain 120 .
パブリックブロックチェーン104上で作成される資産は、資産がコチェーン120上で最初に作成される場合よりもコチェーン120上で二重販売(二重消費)することが困難である。
US2022351039(ERICSSON TELEFON AB L M [SE])
[0002] In the past few years, machine learning has led to major breakthroughs in various areas, such as natural language processing, computer vision, speech recognition, Internet of Things (IoT), including areas related to automation and digitalization of tasks.
【0002】
過去数年間、機械学習は、タスクのオートメーションおよびデジタル化に関連した分野を含む、自然言語処理、コンピュータビジョン、音声認識、モノのインターネット(IoT:Internet of Things)などの様々な分野において、大きなブレークスルーに至っている。
Much of this success has been based on collecting and processing large amounts of data (so-called “Big Data”) in a suitable environment.
この成功の多くは、適切な環境において大量のデータ(いわゆる「ビッグデータ」)を収集し、処理することに基づいている。
For some applications of machine learning, this need of collecting data can be incredibly privacy-invasive.
機械学習のいくつかの用途に関して、データを収集するこの必要性によって、信じられないほどプライバシーが侵害されている可能性がある。
US11762964(MICROSOFT TECHNOLOGY LICENSING LLC [US])
[0103] If a given new container 315 or system 300 B fails attestation or otherwise appears compromised,
【0096】
[00101] 所与の新規コンテナ315又はシステム300Bが認証に失敗する場合或いはそのセキュリティが侵害されていると思われる場合、
the container management service 350 may be requested to tear down new container 315 ,
コンテナ管理サービス350は新規コンテナ315を削除することを要求される可能性があり、
and/or may proactively take such an action if it independently identifies such a compromise (act 550 ).
及び/又はそのようなセキュリティの侵害を独自に識別する場合はかかるアクションを事前対応的に起こすことができる(動作550)。
US2019206561(ETHICON LLC [US])
[0302] The second inquiry is another example of a trigger condition.
【0227】
第2の問い合わせは、トリガ条件の別の一例である。
At step 11018 , the hub 7006 determines 11018 whether device data 11002 involves data that can be classified as suspicious, which can be implemented by the authorization and security module 7024 .
工程11018において、ハブ7006は、デバイスデータ11002が不審と分類され得るデータを含むかどうかを判定し(11018)、これは、認証及びセキュリティモジュール7024によって実施され得る。
For example, suspicious data may include situations in which an unauthorized manipulation is detected.
例えば、不審データは、認証されていない操作が検出された状況を含み得る。
These include situations where the data appears significantly different than expected so as to suggest unauthorized tampering,
これには、データが予想と著しく異なるように見える状況(無認証の改ざんが示唆される状況)、
data or serial numbers appear to be modified,
データ又はシリアル番号が改変されているように見える状況、
security of surgical instruments 7012 or corresponding hub 7006 appears to be comprised(*compromised).
外科用器具7012又は対応するハブ7006のセキュリティが侵害されているように見える状況が挙げられる。
US11483328(ORACLE INT CORP [US])
[0125] Another example of a threat scenario is a brute force attack.
【0116】
脅威シナリオの別の例は、ブルートフォース攻撃である。
An example of a brute force attack is when an attacker's attempts to try many passwords in order to discover a correct password and compromise a user account.
ブルートフォース攻撃の例としては、攻撃者が正しいパスワードを見つけてユーザアカウントを侵害するために多くのパスワードを試行する場合がある。
Detection may involve evaluating the velocity of failed login attempts and patterns in event activities to predict a brute force attack.
検出には、ログイン試行の失敗の速度およびイベントアクティビティのパターンを評価して、ブルートフォース攻撃を予測することが含まれ得る。
In some examples, brute force attacks may have different speeds, such as a slow attack speed or fast attack speed.
いくつかの例では、ブルートフォース攻撃は、遅い攻撃速度や速い攻撃速度など、異なる速度を有する場合がある。
Metrics for detection can include, for example, an unusually high number of login failures for existing valid accounts and/or an unusually high number of login attempts with invalid or terminal/suspended usernames.
検出のメトリックには、たとえば、既存の有効なアカウントに対する異常な数のログイン失敗、および/または無効なユーザ名もしくは解雇/停職ユーザ名による異常な数のログイン試行が含まれ得る。
[0126] Another example of a threat scenario is an insider threat.
【0117】
脅威シナリオのもう1つの例は、インサイダー脅威である。
Insider threats can refer to security breaches perpetrated by a person from within a network.
インサイダー脅威とは、ネットワーク内から人が犯したセキュリティ侵害を指す。