和英特許翻訳メモ

便利そうな表現、疑問、謎、その他メモ書き。思いつきで書いてます。
拾った用例は必ずしも典型例、模範例ではありません。

パソコン高速復活

2024-01-14 22:30:40 | 雑感

2023年3月にメモリ増設とHDDのSSDへの交換を行って超高速化、しかし3か月で急にまた遅くなり元の木阿弥、諦めていました。

メモリは余裕だが、ディスクがベッタリ。

そこで前回使ったCrucial Storage Executiveを使って再チューンしてみると解決、また快適になりました。

遅かった時のデータを記録してないので比べようがないし、数値の意味も不明ですが、確実に復活しました。

 

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

侵害

2024-01-14 12:24:09 | 英語特許散策

US2022374886(ALGORAND INC [US])
[0037] In some implementations, when a co-chain 120 creates a new asset, the co-chain 120 can create the asset on the public blockchain 104 and then transfer it back to the co-chain 120 .
【0033】
  [00037]  一部の実装形態では、コチェーン120が新たな資産を作成すると、コチェーン120は、その資産をパブリックブロックチェーン104上に作成し、次いでその資産をコチェーン120に移転して戻すことができる。

This is done because when a participant of the co-chain 120 later wishes to sell the asset, the public blockchain 104 has a record of ownership of the asset on the co-chain 120 .
これを行うのは、コチェーン120の参加者が後に資産を売ることを望む場合、パブリックブロックチェーン104がコチェーン120上の資産の所有権のレコードを有するからである。

If the co-chain 120 is compromised,
コチェーン120のセキュリティが侵害されている場合、

an asset created on the public blockchain 104 is harder to double-sell (double-spend) on the co-chain 120 than if the asset were first created on the co-chain 120 .
パブリックブロックチェーン104上で作成される資産は、資産がコチェーン120上で最初に作成される場合よりもコチェーン120上で二重販売(二重消費)することが困難である。

US2022351039(ERICSSON TELEFON AB L M [SE])
[0002] In the past few years, machine learning has led to major breakthroughs in various areas, such as natural language processing, computer vision, speech recognition, Internet of Things (IoT), including areas related to automation and digitalization of tasks.
【0002】
  過去数年間、機械学習は、タスクのオートメーションおよびデジタル化に関連した分野を含む、自然言語処理、コンピュータビジョン、音声認識、モノのインターネット(IoT:Internet  of  Things)などの様々な分野において、大きなブレークスルーに至っている。

Much of this success has been based on collecting and processing large amounts of data (so-called “Big Data”) in a suitable environment.
この成功の多くは、適切な環境において大量のデータ(いわゆる「ビッグデータ」)を収集し、処理することに基づいている。

For some applications of machine learning, this need of collecting data can be incredibly privacy-invasive.
機械学習のいくつかの用途に関して、データを収集するこの必要性によって、信じられないほどプライバシーが侵害されている可能性がある。

US11762964(MICROSOFT TECHNOLOGY LICENSING LLC [US])
[0103] If a given new container 315 or system 300 B fails attestation or otherwise appears compromised,
【0096】
  [00101]  所与の新規コンテナ315又はシステム300Bが認証に失敗する場合或いはそのセキュリティが侵害されていると思われる場合、

the container management service 350 may be requested to tear down new container 315 ,
コンテナ管理サービス350は新規コンテナ315を削除することを要求される可能性があり、

and/or may proactively take such an action if it independently identifies such a compromise (act 550 ).
及び/又はそのようなセキュリティの侵害を独自に識別する場合はかかるアクションを事前対応的に起こすことができる(動作550)。

US2019206561(ETHICON LLC [US])
[0302] The second inquiry is another example of a trigger condition.
【0227】
  第2の問い合わせは、トリガ条件の別の一例である。

At step 11018 , the hub 7006 determines 11018 whether device data 11002 involves data that can be classified as suspicious, which can be implemented by the authorization and security module 7024 .
工程11018において、ハブ7006は、デバイスデータ11002が不審と分類され得るデータを含むかどうかを判定し(11018)、これは、認証及びセキュリティモジュール7024によって実施され得る。

For example, suspicious data may include situations in which an unauthorized manipulation is detected.
例えば、不審データは、認証されていない操作が検出された状況を含み得る。

These include situations where the data appears significantly different than expected so as to suggest unauthorized tampering,
これには、データが予想と著しく異なるように見える状況(無認証の改ざんが示唆される状況)、

data or serial numbers appear to be modified,
データ又はシリアル番号が改変されているように見える状況、

security of surgical instruments 7012 or corresponding hub 7006 appears to be comprised(*compromised)
外科用器具7012又は対応するハブ7006のセキュリティが侵害されているように見える状況が挙げられる。

US11483328(ORACLE INT CORP [US])
[0125] Another example of a threat scenario is a brute force attack.
【0116】
  脅威シナリオの別の例は、ブルートフォース攻撃である。

An example of a brute force attack is when an attacker's attempts to try many passwords in order to discover a correct password and compromise a user account.
ブルートフォース攻撃の例としては、攻撃者が正しいパスワードを見つけてユーザアカウントを侵害するために多くのパスワードを試行する場合がある。

Detection may involve evaluating the velocity of failed login attempts and patterns in event activities to predict a brute force attack.
検出には、ログイン試行の失敗の速度およびイベントアクティビティのパターンを評価して、ブルートフォース攻撃を予測することが含まれ得る。

In some examples, brute force attacks may have different speeds, such as a slow attack speed or fast attack speed.
いくつかの例では、ブルートフォース攻撃は、遅い攻撃速度や速い攻撃速度など、異なる速度を有する場合がある。

Metrics for detection can include, for example, an unusually high number of login failures for existing valid accounts and/or an unusually high number of login attempts with invalid or terminal/suspended usernames.
検出のメトリックには、たとえば、既存の有効なアカウントに対する異常な数のログイン失敗、および/または無効なユーザ名もしくは解雇/停職ユーザ名による異常な数のログイン試行が含まれ得る。

[0126] Another example of a threat scenario is an insider threat.
【0117】
  脅威シナリオのもう1つの例は、インサイダー脅威である。

Insider threats can refer to security breaches perpetrated by a person from within a network. 
インサイダー脅威とは、ネットワーク内から人が犯したセキュリティ侵害を指す。

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

当ブログの例文について

本ブログの「特許英語散策」等題した部分では、英語の例文を管理人の独断と偏見で収集し、適宜訳文・訳語を記載しています。 訳文等は原則として対応日本語公報をそのまま写したものです。私個人のコメント部分は(大抵)”*”を付しています。 訳語は多数の翻訳者の長年の努力の結晶ですが、誤訳、転記ミスもあると思いますのでご注意ください。