CN113709094A - 用于网络地址标识符的用户可感知的标记 - Google Patents
用于网络地址标识符的用户可感知的标记 Download PDFInfo
- Publication number
- CN113709094A CN113709094A CN202110553810.XA CN202110553810A CN113709094A CN 113709094 A CN113709094 A CN 113709094A CN 202110553810 A CN202110553810 A CN 202110553810A CN 113709094 A CN113709094 A CN 113709094A
- Authority
- CN
- China
- Prior art keywords
- network address
- user
- content
- list
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Mathematical Physics (AREA)
- Molecular Biology (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Virology (AREA)
- Information Transfer Between Computers (AREA)
Abstract
公开了用于网络地址标识符的用户可感知的标记,具体地,安全性增强技术根据安全域/站点和链接的列表向应用程序的用户提供域和/或链接是安全的可感知提示,诸如可视或可听指示。将每个识别出的域和/或链接与信任列表中定义的域和/或链接进行比较。信任列表由企业系统管理员维护或经由互联网浏览器程序来提供。该技术的优点是用户可以容易地识别信任的域名,并且不需要检查每个URL路径来确定域和/或链接是否是安全的。可促使用户来细查未被指示为受信任的域和/或链接,从而减少安全漏洞。
Description
技术领域
本公开涉及用于域名的区分提示,并且更具体地,涉及向用户提供信任域名和链接的可感知的提示。
背景技术
防止网络钓鱼的常规技术需要用户识别和避免可疑域名和/或链接。例如,弹出式菜单可表现为防止用户点击已知或可能危险的网站的统一资源定位符(URL)。当对网站使用超文本传输协议安全(HTTPS)加密时,显示挂锁符号,但是HTTPS加密不再确保网站是安全的,因为攻击者正在将其用于恶意网站。需要解决这些问题和/或与现有技术相关联的其他问题。
发明内容
本公开的实施例实现安全增强技术,该技术根据安全域/站点和链接的列表向应用程序的用户提供网络地址标识符(例如,域和/或超文本链接)是安全的可感知的提示,诸如可视或可听指示。将每个识别出的网络地址标识符与信任列表中定义的域名和/或链接进行比较。该信任列表由企业管理员维护或经由互联网浏览器程序(完全地或部分地)提供。该技术的优点是用户可以容易地识别信任的域名,并且不需要检查每个域名和/或完整URL路径来确定域和/或链接是否是安全的。可促使(motivate)用户细查未被指示为信任的域名和/或链接,从而减少安全漏洞。
公开了一种用于信任域的区分提示的方法、计算机可读介质和系统。可以扫描与应用程序相关联的内容以识别域名。对于在内容中识别出的至少一个域名,将该域名与存储在存储器中的域名的信任列表进行比较,并且当向用户显示内容时,为与包括在信任列表中的域名之一匹配的每个域名提供用户可感知的肯定提示(affirmative cue)。在一个实施例中,使用不信任列表来替代信任列表或除了信任列表之外还使用不信任列表。不信任列表包括被认为是恶意的或以其他方式被怀疑为不可靠或不安全的域/站点和链接。当向用户显示内容时,与不信任列表中的一个或更多个条目匹配的域名可提示用户感知警告或否定提示。
附图说明
图1A示出了根据一个实施例的针对信任域名应用用户可感知的提示的概念图。
图1B示出了根据一个实施例的计算平台的框图。
图1C示出了根据一个实施例的用于应用用户可感知的提示的方法的流程图。
图2A示出了根据一个实施例的被配置成使用信任列表的企业系统的概念图。
图2B示出了根据一个实施例的用于针对受信任的网络地址标识符应用用户可感知的提示的方法的流程图。
图2C示出了根据一个实施例的用于应用用户可感知的提示的另一方法的流程图。
图3示出了根据一个实施例的并行处理单元。
图4A示出了根据一个实施例的、图3的并行处理单元内的通用处理集群。
图4B示出了根据一个实施例的、图3的并行处理单元的存储器分区单元。
图5A示出了根据一个实施例的、图4A的流式多处理器。
图5B是根据一个实施例的、使用图3的并行处理单元实现的处理系统的概念图。
图5C示出了可以实现各种先前实施例的各种架构和/或功能的示例性系统。
具体实施方式
针对网络钓鱼和其他网络攻击的常规保护可能需要用户识别和避免可疑域名和/或链接。例如,域名“microsoft.com”可以是安全的,而“micrasoft.com”是恶意的。当域名和/或链接根据信任列表是安全的时,提供可感知的提示,而不是让用户承担通过检查确认特定域名是安全的责任。
图1A示出了根据一个实施例的针对被信任的域名应用用户可感知的提示105的概念图。在应用程序的执行期间,可以包括一个或更多个域名100的内容110被呈现给用户。可以包括这样的内容110的示例应用程序包括用于互联网浏览、电子邮件服务、日历和用于编辑和/或创建文档、内容、电子表格、绘图等的那些应用程序。
信任列表包括被视为安全或信任的一个或更多个域名和/或链接。信任列表可包括仅域名、仅链接或域名和链接的混合。信任列表可由企业系统管理员维护或经由互联网浏览器程序来提供。在一个实施例中,信任列表包括来自由互联网浏览器程序提供的安全列表的条目以及由人类企业系统管理员输入的附加域名和/或链接。在另一实施例中,信任列表仅包括由人类企业系统管理员维护的域名和/或链接。
完整路径115是包括若干组件(具体地协议、子域、域名100、顶级域和文件路径)的URL(例如,互联网地址)或链接。协议的示例是HTTP(超文本传输协议)、HTTPS和FTP(文件传输协议)。示例子域是“www”。示例顶级域是“.com”、“.gov”和“.org”。在一个实施例中,信任列表还包括也被视为安全或信任的至少一个完整路径115(例如,链接)。在一个实施例中,信任列表中包括的链接包括也包含在信任列表中的域名。在一个实施例中,链接可包括用于链接的某些部分的通配符,例如,特定文件路径或用于特定子域中的任何文件路径的通配符。
安全增强技术根据信任的域/站点和链接的列表向应用程序的用户提供域和/或链接是安全的用户可感知的提示105,诸如视觉、触觉或听觉指示。例如,提示105可以通过改变字段(例如,地址栏)的背景颜色或图案来向用户提供视觉反馈;域名100的字体、大小或其他视觉标记;或包括在由互联网浏览器应用程序显示在显示设备上的内容的视觉表示中的完整路径115的至少一部分。在另一示例中,当提供提示105时,包括域名100或完整路径115的至少一部分的文本的外观(例如,颜色、字体、大小、突出显示等)可改变。在一个实施例中,随着用户将域名100或完整路径115的字符键入到网络浏览器、搜索引擎、电子邮件应用等的地址栏中,文本或字段的外观可以改变。当光标101悬停在域名100或完整路径115的预定距离之上或之内时,可提供提示105。在以下描述的上下文中,“光标”描述覆盖在显示设备上显示的内容110的视觉表示上的用户输入设备的图形表示。具体地,光标位置对应于由用户输入设备确定的内容110内的位置。
除了向用户提供视觉反馈之外或代替向用户提供视觉反馈,提供提示105可以使得生成听觉反馈(诸如声音)。特定听觉反馈可由用户预先确定或选择。除了向用户提供视觉和/或听觉反馈之外或代替向用户提供视觉和/或听觉反馈,提供提示105可以引起生成触觉或触感反馈,诸如振动、压力、温度变化、移动或力。特定类型的触觉反馈可由用户预先确定或选择。
在一个实施例中,不是表现为文本,而是显示图像或超文本链接的可点击链接125。在以下描述的上下文中,可点击链接125和完整路径115都被认为是链接。用户输入设备通过光标101激活可点击链接125,使得与该链接对应的网站或网页被打开。例如,公司徽标的图像可以是与公司网站主页的路径相关联的可点击链接125,以便点击图像使得公司网站主页被打开。在这样的情况下,用户可能不能容易地查看与可点击链接125相关联的完整路径115或域名100。然而,当用于公司网站主页的域名和/或链接被包括在信任列表中时,当光标101(由用户输入设备控制)在可点击链接125之上或在可点击链接125的预定距离之内悬停时可以提供提示105。为可点击链接125提供提示105可以采取视觉、听觉和/或触觉反馈的形式。除了改变可点击链接125的外观之外或者代替改变可点击链接125的外观,为可点击链接125提供提示105可以使得播放声音。除了向用户提供视觉和/或听觉反馈之外或者代替向用户提供视觉和/或听觉反馈,为可点击链接125提供提示105可以使得生成触觉反馈。
在另一个实施例中,代替信任列表或除了信任列表之外,还使用威胁(不安全)列表。威胁列表包括恶意域名和/或链接,使得可以提供用户可感知的警告提示,以根据威胁列表指示域和/或链接是不安全的。在一个实施例中,针对恶意域名和/或链接提供的用户可感知的警告提示与针对信任域名和/或链接提供的用户可感知的提示是可区分的。可根据威胁列表和信任列表两者、仅针对威胁列表或仅针对信任列表来提供用户可感知的提示。
现在将根据用户的期望,阐述关于可以实现前述框架的各种可选架构和特征的更多说明性信息。应该特别注意的是,出于说明性目的阐述了以下信息,并且不应该被解释为以任何方式进行限制。任选的以下特征可以任选地并入或不排除所描述的其他特征。
图1B示出了根据一个实施例的计算平台120的框图。计算平台120包括处理器140、I/O(输入/输出)设备130和存储器135。如图1B中所描绘的,信任提示引擎170被存储在存储器135中。信任提示引擎170可以被实现为由处理器140执行的程序(例如,软件)。尽管在处理单元执行指令的上下文中描述了计算平台120,但在各个实施例中,信任提示引擎170可被实现为程序、定制电路或由计算平台120内的定制电路和程序的组合来实现。在一个实施例中,处理器140是图3中所示的并行处理单元300。此外,本领域普通技术人员将理解,执行信任提示引擎170的操作的任何系统都在本公开的实施例的范围和精神内。
在一些实施例中,计算平台120是膝上型计算机、台式计算机、平板计算机、通信设备、多媒体播放器设备、导航或运输设备、游戏系统等。计算平台120可被实现为服务器集群的至少一部分。可替代地,计算平台120可在嵌入式系统内实现。在一个实施例中,计算平台120包括片上系统(SoC)、多芯片模块、(MCM)印刷电路板(PCB)或任何其他可行的实现方式。计算平台120还可包括一个或更多个外围和/或网络接口(未示出)。
在一个实施例中,存储器135包括高速随机存取存储器,如动态随机存取存储器(DRAM)或静态随机存取存储器(SRAM)。另外,存储器135可包括非易失性存储器,例如一个或更多个磁盘存储设备、闪存设备、光盘存储设备或其他非易失性存储设备。存储器135可选地包括一个或更多个位于远程的存储设备。存储器135存储应用程序145、信任提示引擎170和信任列表175。
信任提示引擎170可以被实现为被配置成生成用于应用程序145的用户界面的可感知提示的插件、加载项、扩展或其他软件组件。信任列表175包括被认为是信任的或安全的(例如,没有旨在破坏访问代码的系统的安全性的恶意代码)一个或更多个域名和/或链接。在一些实施例中,计算平台120可访问的服务器(远程或本地)维护信任列表175的至少一部分。信任列表175可从另一存储资源,诸如系统存储器、闪存或网络资源(例如,从网络服务或网络存储位置)加载到存储器135中。在一个实施例中,信任列表175是在操作系统(OS)级别被定义的。
I/O设备130可包括被配置为使用户能够接收由处理器140生成的输出和/或将输入提供至处理器140的一个或更多个设备。I/O设备130可以包括音频接口132、视觉接口134和一个或更多个输入设备。视觉接口134可以是显示设备,例如常规CRT(阴极射线管)、LCD(液晶显示器)、LED(发光二极管)、等离子显示器等。可从输入设备(例如,键盘、鼠标、触摸板、麦克风等)接收用户输入。在一个实施例中,视觉接口134是具有集成到显示器中的用户输入设备的触摸屏显示器,用户输入设备被配置为经由用户手指(例如,轻击和手势)或其他输入设备(例如,指示笔)来接收输入。对于触摸屏显示器,不必显示光标。音频接口132可以是扬声器、耳机等。在一个实施例中,I/O设备130包括为计算平台120生成触觉输出的触觉接口(未示出)。触觉接口可以从计算平台120内的一个或更多个传感器接收输入。
图1C示出了根据一个实施例的用于应用用户可感知的提示105的方法150的流程图。尽管在处理器的上下文中描述了方法150,但是方法150也可以由程序、定制电路或由定制电路和程序的组合执行。例如,方法150可由GPU(图形处理单元)、CPU(中央处理单元)或能够基于信任列表175应用用户可感知提示105的任何处理器执行。此外,本领域普通技术人员将理解,执行方法150的任何系统在本公开的实施例的范围和精神内。
在步骤155,扫描与应用程序相关联的内容110以识别诸如域名100之类的网络地址标识符。内容110可以旨在由应用程序145经由视觉接口134向用户显示。应当理解,可以在显示之前或在显示之后扫描内容。在一个实施例中,信任提示引擎170由处理器140执行以扫描内容110。在一个实施例中,还扫描内容110以识别与域名相关联的链接,例如可点击链接125。
在步骤160,对于在内容110中识别出的至少一个域名,将识别出的域名与存储在存储器135中的信任列表175中包括的域名进行比较。在一个实施例中,信任提示引擎170将任何识别出的域名与信任列表175中的条目进行比较。在一个实施例中,还将任何识别出的链接与包括在信任列表175中的链接进行比较。
在步骤165,当向用户显示内容110时,为与信任列表175中包括的域名之一匹配的每个域名提供用户可感知的提示105。在一个实施例中,无论光标位于内容110内的何处,都为与信任列表175中包括的域名之一匹配的所识别出的域名中的每一个提供提示105。在另一个实施例中,当光标101悬停在与包括在信任列表175中的域名之一匹配的所识别出的域名之上或在其阈值距离之内时,提供提示105。在一个实施例中,为与信任列表175中包括的链接之一匹配的每个链接提供用户可感知的提示105。
例如,当在内容100内的链接中显示域名“NV1DIA”时,信任提示引擎170确定“NV1DIA”与信任域名“NVIDIA”不匹配,并且信任提示引擎170将不提供针对该域名的提示105或者生成视觉、听觉或触觉反馈。相反,当域名“NVIDIA”被显示在内容100内的链接中时,信任提示引擎170确定“NVIDIA”确实与信任域名“NVIDIA”匹配,并且信任提示引擎170提供提示105。例如,信任提示引擎170通过应用提示105来修改域名的外观或者生成听觉、触觉或其他视觉反馈。
图2A示出了根据一个实施例的被配置成使用信任列表175的企业系统200的概念图。企业系统200包括被配置成经由网络210通信的一个或更多个客户端202、205、212和215。客户端202、205、212和215中的一个或更多个可以包括计算平台120。网络210的示例包括局域网(“LAN”)、广域网(“WAN”)和互联网。在一个实施例中,经由网络210可用的服务器(未示出)存储信任列表175。每个客户端还可存储与存储在服务器上的信任列表175一致的信任列表175的本地副本。每个客户端可被配置为基于信任列表175且根据方法150将用户可感知的提示应用于内容。
在一个实施例中,服务器可以被配置成从客户端202、205、212和215接收用于读取或复制信任列表175或用于更新信任列表引擎的本地安装的请求。当信任列表175被改变时(例如,新的域名和/或链接被移除或添加),经更新的信任列表175可被复制到客户端202、205、212和215中的每一个。可替代地,存储信任列表175的本地副本的每个客户端可被通知本地副本应当与更新的信任列表175同步。信任列表175可由系统管理员手动更新。在一个实施例中,信任列表175被自动更新以包括来自由互联网浏览器程序提供的安全列表的条目。
尽管描述了企业环境,信任提示引擎170可以在旨在用于消费者使用的安全应用中实现。在一个实施例中,可以允许消费者将域名和/或链接输入到信任列表175中。在其他实施例中,消费者将不被允许修改信任列表175,并且信任列表175将由安全应用程序提供商维护。
图2B示出了根据一个实施例的用于针对包括在信任列表175中的网络地址标识符应用用户可感知提示的方法220的流程图。尽管在处理器的上下文中描述了方法220,但是方法220也可以由程序、定制电路或由定制电路和程序的组合执行。例如,方法220可由GPU、CPU或能够基于信任列表应用提示的任何处理器执行。此外,本领域普通技术人员将理解,执行方法220的任何系统在本公开的实施例的范围和精神内。
在步骤225,信任提示引擎170检测位于光标附近(例如,在其之下或在其阈值距离之内)的内容中的网络地址标识符,该光标位于显示设备上显示的内容的视觉表示中。在步骤230,信任提示引擎170将检测到的网络地址标识符与信任列表175中的条目进行比较。在步骤235,信任提示引擎170确定所检测到的网络地址标识符是否匹配任何条目(例如,信任的域名或超链接)。如果发现匹配,则在步骤240处,信任提示引擎170在继续到步骤245之前在内容的视觉表示中针对检测到的网络地址标识符应用用户可感知的提示。否则,如果在步骤235没有找到匹配,则信任提示引擎170直接前进到步骤245,并且不修改检测到的与信任列表中的域名之一不匹配的网络地址标识符的可视表示。在步骤245,该方法终止。
将认识到,可以周期性地或响应于触发动作重复方法220。例如,方法220可以在新内容由应用程序145加载时或响应于光标移动或由用户提供的其他输入(例如,键盘输入、鼠标输入等)而被触发。
在一个实施例中,使用不信任列表代替信任列表或者除了信任列表之外还使用不信任列表。不信任列表包括被认为是恶意的不安全域/站点和链接。在一个实施例中,不信任列表和信任列表被组合成单个列表。不信任列表可以仅包括域名、仅包括链接、或者包括域名和链接的混合。不信任列表可由企业系统管理员维护或经由互联网浏览器程序来提供。在一个实施例中,不信任列表包括由互联网浏览器程序提供的条目和由人类企业系统管理员输入的附加域名和/或链接。在另一个实施例中,不信任列表仅包括由企业系统管理员维护的域名和/或链接。
图2C示出了根据一个实施例的用于应用用户可感知的提示105的方法250的流程图。尽管在处理器的上下文中描述了方法250,但方法250还可由程序、定制电路或由定制电路和程序的组合执行。例如,方法250可由GPU、CPU或能够基于不信任列表应用用户可感知提示105的任何处理器执行。此外,本领域普通技术人员将理解,执行方法250的任何系统在本公开的实施例的范围和精神内。
在步骤255,扫描与应用程序相关联的内容110以识别域名,例如域名100。内容110可以旨在由应用程序145经由视觉接口134向用户显示。应当理解,可以在显示之前或在显示之后扫描内容。在一个实施例中,不信任提示引擎由处理器140执行以扫描内容110。在一个实施例中,还扫描内容110以识别与域名相关联的链接,例如可点击链接125。
在步骤260,对于在内容110中识别出的至少一个域名,将识别出的域名与存储器135中存储的不信任列表中包括的域名进行比较。在一个实施例中,不信任提示引擎将任何识别出的域名与不信任列表中的条目进行比较。在一个实施例中,还将任何识别出的链接与不信任列表中包括的链接进行比较。
在步骤265,当向用户显示内容110时,为与不信任列表中包括的域名之一匹配的每个域名提供用户可感知的提示105。在一个实施例中,与匹配信任列表175中的条目的域名相比,为与不信任列表中的条目匹配的域名提供不同的提示105。在一个实施例中,无论光标位于内容110内的何处,都为与包括在不信任列表中的域名之一匹配的所识别出的域名中的每一个提供提示105。在另一个实施例中,当光标101悬停在与不信任列表中包括的域名之一匹配的所识别出的域名之上或在其阈值距离之内时,提供提示105。在一个实施例中,为与包括在不信任列表中的链接之一匹配的每个链接提供用户可感知的提示105。
例如,当在内容110内的链接中显示域名“NV1DIA”时,不信任提示引擎确定“NV1DIA”确实匹配不信任域名“NV1DIA”,并且不信任提示引擎提供针对域名的提示105或者生成视觉、听觉或触觉反馈。
为信任域名和/或链接提供用户可感知的提示的优点是用户可以容易地识别信任的域名和/或链接,并且不需要检查完整URL路径的至少一部分以确定域名和/或链接是否是安全的。因此,可促使用户细查未被指示为信任的域名和/或链接,从而减少安全漏洞。可以为不信任的域名和/或链接定义不同的用户可感知提示,使得用户可以容易地识别和避免被认为是恶意的域名和/或链接。
并行处理架构
图3示出了根据一个实施例的并行处理单元(PPU)300。在一个实施例中,PPU 300是在一个或更多个集成电路器件上实现的多线程处理器。PPU 300是设计用于并行处理许多线程的延迟隐藏体系架构。线程(即,执行线程)是被配置为由PPU 300执行的指令集的实例。在一个实施例中,PPU 300是图形处理单元(GPU),其被配置为实现用于处理三维(3D)图形数据的图形渲染管线,以便生成用于在显示装置(诸如液晶显示(LCD)设备)上显示的二维(2D)图像数据。在其他实施例中,PPU 300可以用于执行通用计算。尽管为了说明的目的本文提供了一个示例性并行处理器,但应特别指出的是,该处理器仅出于说明目的进行阐述,并且可使用任何处理器来补充和/或替代该处理器。
一个或更多个PPU 300可以被配置为加速数千个高性能计算(HPC)、数据中心和机器学习应用。PPU 300可被配置为加速众多深度学习系统和应用,包括自动驾驶汽车平台、深度学习、高精度语音、图像和文本识别系统、智能视频分析、分子模拟、药物研发、疾病诊断、天气预报、大数据分析、天文学、分子动力学模拟、金融建模、机器人技术、工厂自动化、实时语言翻译、在线搜索优化和个性化用户推荐,等等。
如图3所示,PPU 300包括输入/输出(I/O)单元305、前端单元315、调度器单元320、工作分配单元325、集线器330、交叉开关(Xbar)370、一个或更多个通用处理集群(GPC)350以及一个或更多个存储器分区单元380。PPU 300可以经由一个或更多个高速NVLink 310互连连接到主机处理器或其他PPU 300。PPU 300可以经由互连302连接到主机处理器或其他外围设备。PPU 300还可以连接到包括多个存储器设备的本地存储器304。在一个实施例中,本地存储器可以包括多个DRAM设备。DRAM设备可以被配置为高带宽存储器(HBM)子系统,其中多个DRAM裸晶(die)堆叠在每个设备内。
NVLink 310互连使得系统能够扩展并且包括与一个或更多个CPU结合的一个或更多个PPU 300,支持PPU 300和CPU之间的高速缓存一致性,以及CPU主控。数据和/或命令可以由NVLink 310通过集线器330发送到PPU 300的其他单元或从其发送,例如一个或更多个复制引擎、视频编码器、视频解码器、电源管理单元等(未明确示出)。结合图5B更详细地描述NVLink 310。
I/O单元305被配置为通过互连302从主机处理器(未示出)发送和接收通信(例如,命令、数据等)。I/O单元305可以经由互连302直接与主机处理器通信,或通过一个或更多个中间设备(诸如内存桥)与主机处理器通信。在一个实施例中,I/O单元305可以经由互连302与一个或更多个其他处理器(例如,一个或更多个PPU 300)通信。在一个实施例中,I/O单元305实现外围组件互连高速(PCIe)接口,用于通过PCIe总线进行通信,并且互连302是PCIe总线。在替代的实施例中,I/O单元305可以实现其他类型的已知接口,用于与外部设备进行通信。
I/O单元305对经由互连302接收的数据包进行解码。在一个实施例中,数据包表示被配置为使PPU 300执行各种操作的命令。I/O单元305按照命令指定将解码的命令发送到PPU 300的各种其他单元。例如,一些命令可以被发送到前端单元315。其他命令可以被发送到集线器330或PPU 300的其他单元,诸如一个或更多个复制引擎、视频编码器、视频解码器、电源管理单元等(未明确示出)。换句话说,I/O单元305被配置为在PPU 300的各种逻辑单元之间和之中路由通信。
在一个实施例中,由主机处理器执行的程序在缓冲区中对命令流进行编码,该缓冲区向PPU 300提供工作量用于处理。工作量可以包括要由那些指令处理的许多指令和数据。缓冲区是存储器中可由主机处理器和PPU 300两者访问(例如,读/写)的区域。例如,I/O单元305可以被配置为经由通过互连302传输的存储器请求访问连接到互连302的系统存储器中的缓冲区。在一个实施例中,主机处理器将命令流写入缓冲区,然后向PPU 300发送指向命令流开始的指针。前端单元315接收指向一个或更多个命令流的指针。前端单元315管理一个或更多个流,从流读取命令并将命令转发到PPU 300的各个单元。
前端单元315耦合到调度器单元320,其配置各种GPC 350以处理由一个或更多个流定义的任务。调度器单元320被配置为跟踪与由调度器单元320管理的各种任务相关的状态信息。状态可以指示任务被指派给哪个GPC 350,该任务是活动的还是不活动的,与该任务相关联的优先级等等。调度器单元320管理一个或更多个GPC 350上的多个任务的执行。
调度器单元320耦合到工作分配单元325,其被配置为分派任务以在GPC 350上执行。工作分配单元325可以跟踪从调度器单元320接收到的若干调度的任务。在一个实施例中,工作分配单元325为每个GPC 350管理待处理(pending)任务池和活动任务池。待处理任务池可以包括若干时隙(例如,32个时隙),其包含被指派为由特定GPC 350处理的任务。活动任务池可以包括若干时隙(例如,4个时隙),用于正在由GPC 350主动处理的任务。当GPC350完成任务的执行时,该任务从GPC 350的活动任务池中逐出,并且来自待处理任务池的其他任务之一被选择和调度以在GPC 350上执行。如果GPC 350上的活动任务已经空闲,例如在等待数据依赖性被解决时,那么活动任务可以从GPC 350中逐出并返回到待处理任务池,而待处理任务池中的另一个任务被选择并调度以在GPC 350上执行。
工作分配单元325经由XBar(交叉开关)370与一个或更多个GPC 350通信。XBar370是将PPU 300的许多单元耦合到PPU 300的其他单元的互连网络。例如,XBar 370可以被配置为将工作分配单元325耦合到特定的GPC 350。虽然没有明确示出,但PPU 300的一个或更多个其他单元也可以经由集线器330连接到XBar 370。
任务由调度器单元320管理并由工作分配单元325分派给GPC 350。GPC 350被配置为处理任务并生成结果。结果可以由GPC 350内的其他任务消耗,经由XBar 370路由到不同的GPC 350,或者存储在存储器304中。结果可以经由存储器分区单元380写入存储器304,分区单元380实现用于从存储器304读取数据和向存储器304写入数据的存储器接口。结果可以通过NVLink310发送到另一个PPU 300或CPU。在一个实施例中,PPU 300包括数目为U的存储器分区单元380,其等于耦合到PPU 300的存储器304的独立且不同的存储器设备的数目。下面将结合图4B更详细地描述存储器分区单元380。
在一个实施例中,主机处理器执行实现应用程序编程接口(API)的驱动程序内核,其使得能够在主机处理器上执行一个或更多个应用程序以调度操作用于在PPU 300上执行。在一个实施例中,多个计算应用由PPU 300同时执行,并且PPU 300为多个计算应用程序提供隔离、服务质量(QoS)和独立地址空间。应用程序可以生成指令(例如,API调用),其使得驱动程序内核生成一个或更多个任务以由PPU 300执行。驱动程序内核将任务输出到正在由PPU 300处理的一个或更多个流。每个任务可以包括一个或更多个相关线程组,本文称为线程束(warp)。在一个实施例中,线程束包括可以并行执行的32个相关线程。协作线程可以指代包括执行任务的指令并且可以通过共享存储器交换数据的多个线程。结合图5A更详细地描述线程和协作线程。
图4A示出了根据一个实施例的图3的PPU 300的GPC 350。如图4A所示,每个GPC350包括用于处理任务的多个硬件单元。在一个实施例中,每个GPC 350包括管线管理器410、预光栅操作单元(PROP)415、光栅引擎425、工作分配交叉开关(WDX)480、存储器管理单元(MMU)490以及一个或更多个数据处理集群(DPC)420。应当理解,图4A的GPC 350可以包括代替图4A中所示单元的其他硬件单元或除图4A中所示单元之外的其他硬件单元。
在一个实施例中,GPC 350的操作由管线管理器410控制。管线管理器410管理用于处理分配给GPC 350的任务的一个或更多个DPC 420的配置。在一个实施例中,管线管理器410可以配置一个或更多个DPC 420中的至少一个来实现图形渲染管线的至少一部分。例如,DPC 420可以被配置为在可编程流式多处理器(SM)440上执行顶点着色程序。管线管理器410还可以被配置为将从工作分配单元325接收的数据包路由到GPC 350中适当的逻辑单元。例如,一些数据包可以被路由到PROP 415和/或光栅引擎425中的固定功能硬件单元,而其他数据包可以被路由到DPC 420以供图元引擎435或SM 440处理。在一个实施例中,管线管理器410可以配置一个或更多个DPC 420中的至少一个以实现神经网络模型和/或计算管线。
PROP单元415被配置为将由光栅引擎425和DPC 420生成的数据路由到光栅操作(ROP)单元,结合图4B更详细地描述。PROP单元415还可以被配置为执行颜色混合的优化,组织像素数据,执行地址转换等。
光栅引擎425包括被配置为执行各种光栅操作的若干固定功能硬件单元。在一个实施例中,光栅引擎425包括设置引擎、粗光栅引擎、剔除引擎、裁剪引擎、精细光栅引擎和瓦片聚合引擎。设置引擎接收变换后的顶点并生成与由顶点定义的几何图元关联的平面方程。平面方程被发送到粗光栅引擎以生成图元的覆盖信息(例如,瓦片的x、y覆盖掩码)。粗光栅引擎的输出被发送到剔除引擎,其中与未通过z-测试的图元相关联的片段被剔除,并且被发送到裁剪引擎,其中位于视锥体之外的片段被裁剪掉。那些经过裁剪和剔除后留下来的片段可以被传递到精细光栅引擎,以基于由设置引擎生成的平面方程生成像素片段的属性。光栅引擎425的输出包括例如要由在DPC 420内实现的片段着色器处理的片段。
包括在GPC 350中的每个DPC 420包括M管道控制器(MPC)430、图元引擎435和一个或更多个SM 440。MPC 430控制DPC 420的操作,将从管线管理器410接收到的数据包路由到DPC 420中的适当单元。例如,与顶点相关联的数据包可以被路由到图元引擎435,图元引擎435被配置为从存储器304提取与顶点相关联的顶点属性。相反,与着色程序相关联的数据包可以被发送到SM 440。
SM 440包括被配置为处理由多个线程表示的任务的可编程流式处理器。每个SM440是多线程的并且被配置为同时执行来自特定线程组的多个线程(例如,32个线程)。在一个实施例中,SM 440实现SIMD(单指令、多数据)体系架构,其中线程组(例如,线程束)中的每个线程被配置为基于相同的指令集来处理不同的数据集。线程组中的所有线程都执行相同的指令。在另一个实施例中,SM 440实现SIMT(单指令、多线程)体系架构,其中线程组中的每个线程被配置为基于相同的指令集处理不同的数据集,但是其中线程组中的各个线程在执行期间被允许发散。在一个实施例中,为每个线程束维护程序计数器、调用栈和执行状态,当线程束内的线程发散时,使能线程束之间的并发和线程束内的串行执行。在另一个实施例中,为每个个体线程维护程序计数器、调用栈和执行状态,从而在线程束内和线程束之间的所有线程之间实现相等的并发。当为每个个体线程维护执行状态时,执行相同指令的线程可以被收敛并且并行执行以获得最大效率。下面结合图5A更详细地描述SM 440。
MMU 490提供GPC 350和存储器分区单元380之间的接口。MMU 490可以提供虚拟地址到物理地址的转换、存储器保护以及存储器请求的仲裁。在一个实施例中,MMU 490提供用于执行从虚拟地址到存储器304中的物理地址的转换的一个或更多个转换后备缓冲器(TLB)。
图4B示出了根据一个实施例的图3的PPU 300的存储器分区单元380。如图4B所示,存储器分区单元380包括光栅操作(ROP)单元450、二级(L2)高速缓存460和存储器接口470。存储器接口470耦合到存储器304。存储器接口470可以实现用于高速数据传输的32、64、128、1024位数据总线等。在一个实施例中,PPU 300合并了U个存储器接口470,每对存储器分区单元380有一个存储器接口470,其中每对存储器分区单元380连接到存储器304的对应存储器设备。例如,PPU 300可以连接到多达Y个存储器设备,诸如高带宽存储器堆叠或图形双数据速率版本5的同步动态随机存取存储器或其他类型的持久存储器。
在一个实施例中,存储器接口470实现HBM2存储器接口,并且Y等于U的一半。在一个实施例中,HBM2存储器堆叠位于与PPU 300相同的物理封装上,提供与常规GDDR5 SDRAM系统相比显著的功率高和面积节约。在一个实施例中,每个HBM2堆叠包括四个存储器裸晶并且Y等于4,其中HBM2堆叠包括每个裸晶两个128位通道,总共8个通道和1024位的数据总线宽度。
在一个实施例中,存储器304支持单错校正双错检测(SECDED)纠错码(ECC)以保护数据。对于对数据损毁敏感的计算应用程序,ECC提供了更高的可靠性。在大型集群计算环境中,PPU 300处理非常大的数据集和/或长时间运行应用程序,可靠性尤其重要。
在一个实施例中,PPU 300实现多级存储器层次。在一个实施例中,存储器分区单元380支持统一存储器以为CPU和PPU 300存储器提供单个统一的虚拟地址空间,使得虚拟存储器系统之间的数据能够共享。在一个实施例中,跟踪PPU 300对位于其他处理器上的存储器的访问频率,以确保存储器页面被移动到更频繁地访问该页面的PPU 300的物理存储器。在一个实施例中,NVLink 310支持地址转换服务,其允许PPU 300直接访问CPU的页表并且提供由PPU 300对CPU存储器的完全访问。
在一个实施例中,复制引擎在多个PPU 300之间或在PPU 300与CPU之间传输数据。复制引擎可以为未映射到页表的地址生成页面错误。然后,存储器分区单元380可以服务页面错误,将地址映射到页表中,之后复制引擎可以执行传输。在常规系统中,针对多个处理器之间的多个复制引擎操作固定存储器(例如,不可分页),其显著减少了可用存储器。由于硬件分页错误,地址可以传递到复制引擎而不用担心存储器页面是否驻留,并且复制过程是否透明。
来自存储器304或其他系统存储器的数据可以由存储器分区单元380取回并存储在L2高速缓存460中,L2高速缓存460位于芯片上并且在各个GPC 350之间共享。如图所示,每个存储器分区单元380包括与对应的存储器304相关联的L2高速缓存460的一部分。然后可以在GPC 350内的多个单元中实现较低级高速缓存。例如,每个SM 440可以实现一级(L1)高速缓存。L1高速缓存是专用于特定SM 440的专用存储器。来自L2高速缓存460的数据可以被获取并存储在每个L1高速缓存中,以在SM 440的功能单元中进行处理。L2高速缓存460被耦合到存储器接口470和XBar 370。
ROP单元450执行与诸如颜色压缩、像素混合等像素颜色相关的图形光栅操作。ROP单元450还与光栅引擎425一起实现深度测试,从光栅引擎425的剔除引擎接收与像素片段相关联的样本位置的深度。测试与片段关联的样本位置相对于深度缓冲区中的对应深度的深度。如果片段通过样本位置的深度测试,则ROP单元450更新深度缓冲区并将深度测试的结果发送给光栅引擎425。将理解的是,存储器分区单元380的数量可以不同于GPC 350的数量,并且因此每个ROP单元450可以耦合到每个GPC 350。ROP单元450跟踪从不同GPC 350接收到的数据包并且确定由ROP单元450生成的结果通过Xbar 370被路由到哪个GPC 350。尽管在图4B中ROP单元450被包括在存储器分区单元380内,但是在其他实施例中,ROP单元450可以在存储器分区单元380之外。例如,ROP单元450可以驻留在GPC 350或另一个单元中。
图5A示出了根据一个实施例的图4A的流式多处理器440。如图5A所示,SM 440包括指令高速缓存505、一个或更多个调度器单元510、寄存器文件520、一个或更多个处理核心550、一个或更多个特殊功能单元(SFU)552、一个或更多个加载/存储单元(LSU)554、互连网络580、共享存储器/L1高速缓存570。
如上所述,工作分配单元325调度任务以在PPU 300的GPC 350上执行。任务被分配给GPC 350内的特定DPC 420,并且如果该任务与着色器程序相关联,则该任务可以被分配给SM 440。调度器单元510接收来自工作分配单元325的任务并且管理指派给SM 440的一个或更多个线程块的指令调度。调度器单元510调度线程块以作为并行线程的线程束执行,其中每个线程块被分配至少一个线程束。在一个实施例中,每个线程束执行32个线程。调度器单元510可以管理多个不同的线程块,将线程束分配给不同的线程块,然后在每个时钟周期期间将来自多个不同的协作组的指令分派到各个功能单元(即,核心550、SFU 552和LSU554)。
协作组是用于组织通信线程组的编程模型,其允许开发者表达线程正在进行通信所采用的粒度,使得能够表达更丰富、更高效的并行分解。协作启动API支持线程块之间的同步性,以执行并行算法。常规的编程模型为同步协作线程提供了单一的简单结构:跨线程块的所有线程的栅栏(barrier)(例如,syncthreads()函数)。然而,程序员通常希望以小于线程块粒度的粒度定义线程组,并在所定义的组内同步,以集体的全组功能接口(collective group-wide function interface)的形式使能更高的性能、设计灵活性和软件重用。
协作组使得程序员能够在子块(例如,像单个线程一样小)和多块粒度处明确定义线程组并且执行集体操作,诸如协作组中的线程上的同步性。编程模型支持跨软件边界的干净组合,以便库和效用函数可以在他们本地环境中安全地同步,而无需对收敛进行假设。协作组图元启用合作并行的新模式,包括生产者-消费者并行、机会主义并行以及跨整个线程块网格的全局同步。
分派单元515被配置为向一个或更多个功能单元传送指令。在该实施例中,调度器单元510包括两个分派单元515,其使得能够在每个时钟周期期间调度来自相同线程束的两个不同指令。在替代实施例中,每个调度器单元510可以包括单个分派单元515或附加分派单元515。
每个SM 440包括寄存器文件520,其提供用于SM 440的功能单元的一组寄存器。在一个实施例中,寄存器文件520在每个功能单元之间被划分,使得每个功能单元被分配寄存器文件520的专用部分。在另一个实施例中,寄存器文件520在由SM 440执行的不同线程束之间被划分。寄存器文件520为连接到功能单元的数据路径的操作数提供临时存储器。
每个SM 440包括L个处理核心550。在一个实施例中,SM 440包括大量(例如128个等)不同的处理核心550。每个核心550可以包括完全管线化的、单精度、双精度和/或混合精度处理单元,其包括浮点运算逻辑单元和整数运算逻辑单元。在一个实施例中,浮点运算逻辑单元实现用于浮点运算的IEEE 754-2008标准。在一个实施例中,核心550包括64个单精度(32位)浮点核心、64个整数核心、32个双精度(64位)浮点核心和8个张量核心(tensorcore)。
张量核心被配置为执行矩阵运算,并且在一个实施例中,一个或更多个张量核心被包括在核心550中。具体地,张量核心被配置为执行深度学习矩阵运算,诸如用于神经网络训练和推理的卷积运算。在一个实施例中,每个张量核心在4×4矩阵上运算并且执行矩阵乘法和累加运算D=A×B+C,其中A、B、C和D是4×4矩阵。
在一个实施例中,矩阵乘法输入A和B是16位浮点矩阵,而累加矩阵C和D可以是16位浮点或32位浮点矩阵。张量核心在16位浮点输入数据以及32位浮点累加上运算。16位浮点乘法需要64次运算,产生全精度的积,然后使用32位浮点与4×4×4矩阵乘法的其他中间积相加来累加。在实践中,张量核心用于执行由这些较小的元素建立的更大的二维或更高维的矩阵运算。API(诸如CUDA 9C++API)公开了专门的矩阵加载、矩阵乘法和累加以及矩阵存储运算,以便有效地使用来自CUDA-C++程序的张量核心。在CUDA层面,线程束级接口假定16×16尺寸矩阵跨越线程束的全部32个线程。
每个SM 440还包括执行特殊函数(例如,属性评估、倒数平方根等)的M个SFU 552。在一个实施例中,SFU 552可以包括树遍历单元,其被配置为遍历分层树数据结构。在一个实施例中,SFU 552可以包括被配置为执行纹理图过滤操作的纹理单元。在一个实施例中,纹理单元被配置为从存储器304加载纹理图(例如,纹理像素的2D阵列)并且对纹理图进行采样以产生经采样的纹理值,用于在由SM 440执行的着色器程序中使用。在一个实施例中,纹理图被存储在共享存储器/L1高速缓存570中。纹理单元实现纹理操作,诸如使用mip图(即,不同细节层次的纹理图)的过滤操作。在一个实施例中,每个SM 440包括两个纹理单元。
每个SM 440还包括N个LSU 554,其实现共享存储器/L1高速缓存570和寄存器文件520之间的加载和存储操作。每个SM 440包括将每个功能单元连接到寄存器文件520以及将LSU 554连接到寄存器文件520、共享存储器/L1高速缓存570的互连网络580。在一个实施例中,互连网络580是交叉开关,其可以被配置为将任何功能单元连接到寄存器文件520中的任何寄存器,以及将LSU 554连接到寄存器文件和共享存储器/L1高速缓存570中的存储器位置。
共享存储器/L1高速缓存570是片上存储器阵列,其允许数据存储和SM 440与图元引擎435之间以及SM 440中的线程之间的通信。在一个实施例中,共享存储器/L1高速缓存570包括128KB的存储容量并且在从SM 440到存储器分区单元380的路径中。共享存储器/L1高速缓存570可以用于高速缓存读取和写入。共享存储器/L1高速缓存570、L2高速缓存460和存储器304中的一个或更多个是后备存储。
将数据高速缓存和共享存储器功能组合成单个存储器块为两种类型的存储器访问提供最佳的总体性能。该容量可由程序用作不使用共享存储器的高速缓存。例如,如果将共享存储器配置为使用一半容量,则纹理和加载/存储操作可以使用剩余容量。在共享存储器/L1高速缓存570内的集成使共享存储器/L1高速缓存570起到用于流式传输数据的高吞吐量管线的作用,并且同时提供对频繁重用数据的高带宽和低延迟的访问。
当被配置用于通用并行计算时,与图形处理相比,可以使用更简单的配置。具体地,图3所示的固定功能图形处理单元被绕过,创建了更简单的编程模型。在通用并行计算配置中,工作分配单元325将线程块直接指派并分配给DPC 420。块中的线程执行相同的程序,使用计算中的唯一线程ID来确保每个线程生成唯一结果,使用SM 440执行程序并执行计算,使用共享存储器/L1高速缓存570以在线程之间通信,以及使用LSU 554通过共享存储器/L1高速缓存570和存储器分区单元380读取和写入全局存储器。当被配置用于通用并行计算时,SM 440还可以写入调度器单元320可用来在DPC 420上启动新工作的命令。
PPU 300可以被包括在台式计算机、膝上型计算机、平板电脑、服务器、超级计算机、智能电话(例如,无线、手持设备)、个人数字助理(PDA)、数码相机、运载工具、头戴式显示器、手持式电子设备等中。在一个实施例中,PPU 300包含在单个半导体衬底上。在另一个实施例中,PPU 300与一个或更多个其他器件(诸如附加PPU 300、存储器304、精简指令集计算机(RISC)CPU、存储器管理单元(MMU)、数字-模拟转换器(DAC)等)一起被包括在片上系统(SoC)上。
在一个实施例中,PPU 300可以被包括在图形卡上,图形卡包括一个或更多个存储器设备。图形卡可以被配置为与台式计算机的主板上的PCIe插槽接口。在又一个实施例中,PPU 300可以是包含在主板的芯片集中的集成图形处理单元(iGPU)或并行处理器。
示例性计算系统
具有多个GPU和CPU的系统被用于各种行业,因为开发者在应用(诸如人工智能计算)中暴露和利用更多的并行性。在数据中心、研究机构和超级计算机中部署具有数十至数千个计算节点的高性能GPU加速系统,以解决更大的问题。随着高性能系统内处理设备数量的增加,通信和数据传输机制需要扩展以支持该增加带宽。
图5B是根据一个实施例的使用图3的PPU 300实现的处理系统500的概念图。示例性系统565可以被配置为实现图1C中所示的方法150和/或图2B中所示的方法220。处理系统500包括CPU 530、交换机510和多个PPU 300以及相应的存储器304。NVLink 310提供每个PPU 300之间的高速通信链路。尽管图5B中示出了特定数量的NVLink 310和互连302连接,但是连接到每个PPU 300和CPU 530的连接的数量可以改变。交换机510在互连302和CPU530之间接口。PPU 300、存储器304和NVLink 310可以位于单个半导体平台上以形成并行处理模块525。在一个实施例中,交换机510支持两个或更多个在各种不同连接和/或链路之间接口的协议。
在另一个实施例(未示出)中,NVLink 310在每个PPU 300和CPU 530之间提供一个或更多个高速通信链路,并且交换机510在互连302和每个PPU 300之间进行接口。PPU 300、存储器304和互连302可以位于单个半导体平台上以形成并行处理模块525。在又一个实施例(未示出)中,互连302在每个PPU 300和CPU 530之间提供一个或更多个通信链路,并且交换机510使用NVLink 310在每个PPU 300之间进行接口,以在PPU 300之间提供一个或更多个高速通信链路。在另一个实施例(未示出)中,NVLink 310在PPU 300和CPU 530之间通过交换机510提供一个或更多个高速通信链路。在又一个实施例(未示出)中,互连302在每个PPU 300之间直接地提供一个或更多个通信链路。可以使用与NVLink 310相同的协议将一个或更多个NVLink 310高速通信链路实现为物理NVLink互连或者片上或裸晶上互连。
在本说明书的上下文中,单个半导体平台可以指在裸晶或芯片上制造的唯一的单一的基于半导体的集成电路。应该注意的是,术语单个半导体平台也可以指具有增加的连接的多芯片模块,其模拟片上操作并通过利用常规总线实现方式进行实质性改进。当然,根据用户的需要,各种电路或器件还可以分开放置或以半导体平台的各种组合来放置。可选地,并行处理模块525可以被实现为电路板衬底,并且PPU 300和/或存储器304中的每一个可以是封装器件。在一个实施例中,CPU 530、交换机510和并行处理模块525位于单个半导体平台上。
在一个实施例中,每个NVLink 310的信令速率是20到25千兆位/秒,并且每个PPU300包括六个NVLink 310接口(如图5B所示,每个PPU 300包括五个NVLink 310接口)。每个NVLink 310在每个方向上提供25千兆位/秒的数据传输速率,其中六条链路提供300千兆位/秒。当CPU 530还包括一个或更多个NVLink 310接口时,NVLink 310可专门用于如图5B所示的PPU到PPU通信,或者PPU到PPU以及PPU到CPU的某种组合。
在一个实施例中,NVLink 310允许从CPU 530到每个PPU 300的存储器304的直接加载/存储/原子访问。在一个实施例中,NVLink 310支持一致性操作,允许从存储器304读取的数据被存储在CPU 530的高速缓存分层结构中,减少了CPU 530的高速缓存访问延迟。在一个实施例中,NVLink 310包括对地址转换服务(ATS)的支持,允许PPU 300直接访问CPU530内的页表。一个或更多个NVLink 310还可以被配置为以低功率模式操作。
图5C示出了示例性系统565,其中可以实现各种先前实施例的各种体系架构和/或功能。示例性系统565可以被配置为实现图1C中所示的方法150和/或图2B中所示的方法220。
如图所示,提供系统565,其包括连接到通信总线575的至少一个中央处理单元530。通信总线575可以使用任何合适的协议来实现,诸如PCI(外围组件互连)、PCI-Express、AGP(加速图形端口)、超传输或任何其他总线或一个或更多个点对点通信协议。系统565还包括主存储器540。控制逻辑(软件)和数据被存储在主存储器540中,主存储器540可以采取随机存取存储器(RAM)的形式。
系统565还包括输入设备560、并行处理系统525和显示设备545,例如常规CRT(阴极射线管)、LCD(液晶显示器)、LED(发光二极管)、等离子显示器等。可以从输入设备560(例如键盘、鼠标、触摸板、麦克风等)接收用户输入。前述模块和/或设备中的每一个甚至可以位于单个半导体平台上以形成系统565。可选地,根据用户的需要,各个模块还可以分开放置或以半导体平台的各种组合来放置。
此外,系统565可以出于通信目的通过网络接口535耦合到网络(例如,电信网络、局域网(LAN)、无线网络、广域网(WAN)(诸如因特网)、对等网络、电缆网络等)。
系统565还可以包括辅助存储(未示出)。辅助存储610包括例如硬盘驱动器和/或可移除存储驱动器、代表软盘驱动器、磁带驱动器、光盘驱动器、数字多功能盘(DVD)驱动器、记录设备、通用串行总线(USB)闪存。可移除存储驱动器以众所周知的方式从可移除存储单元读取和/或写入可移除存储单元。
计算机程序或计算机控制逻辑算法可以存储在主存储器540和/或辅助存储中。这些计算机程序在被执行时使得系统565能够执行各种功能。存储器540、存储和/或任何其他存储是计算机可读介质的可能示例。
各种在先附图的体系架构和/或功能可以在通用计算机系统、电路板系统、专用于娱乐目的的游戏控制台系统、专用系统和/或任何其他所需的系统的上下文中实现。例如,系统565可以采取台式计算机、膝上型计算机、平板电脑、服务器、超级计算机、智能电话(例如,无线、手持设备)、个人数字助理(PDA)、数字相机、运载工具、头戴式显示器、手持式电子设备、移动电话设备、电视机、工作站、游戏控制台、嵌入式系统和/或任何其他类型的逻辑的形式。
虽然上面已经描述了各种实施例,但是应该理解,它们仅以示例的方式呈现,而不是限制。因此,优选实施例的宽度和范围不应受任何上述示例性实施例的限制,而应仅根据所附权利要求及其等同物来限定。
机器学习
在处理器(诸如PPU 300)上开发的深度神经网络(DNN)已经用于各种使用情况:从自驾车到更快药物开发,从在线图像数据库中的自动图像字幕到视频聊天应用中的智能实时语言翻译。深度学习是一种技术,它建模人类大脑的神经学习过程,不断学习,不断变得更聪明,并且随着时间的推移更快地传送更准确的结果。一个孩子最初是由成人教导,以正确识别和分类各种形状,最终能够在没有任何辅导的情况下识别形状。同样,深度学习或神经学习系统需要在物体识别和分类方面进行训练,以便在识别基本物体、遮挡物体等同时还有为物体分配情景时变得更加智能和高效。
在最简单的层面上,人类大脑中的神经元查看接收到的各种输入,将重要性级别分配给这些输入中的每一个,并且将输出传递给其他神经元以进行处理。人造神经元或感知器是神经网络的最基本模型。在一个示例中,感知器可以接收一个或更多个输入,其表示感知器正被训练为识别和分类的对象的各种特征,并且在定义对象形状时,这些特征中的每一个基于该特征的重要性赋予一定的权重。
深度神经网络(DNN)模型包括许多连接节点(例如,感知器、玻尔兹曼机器、径向基函数、卷积层等)的多个层,其可以用大量输入数据来训练以快速高精度地解决复杂问题。在一个示例中,DNN模型的第一层将汽车的输入图像分解为各个部分,并查找基本图案(诸如线条和角)。第二层组装线条以寻找更高级别的图案,诸如轮子、挡风玻璃和镜子。下一层识别运载工具类型,最后几层为输入图像生成标签,识别特定汽车品牌的型号。
一旦DNN经过训练,DNN就可以被部署并用于在被称为推理(inference)的过程中识别和分类对象或图案。推理的示例(DNN从给定输入中提取有用信息的过程)包括识别存入ATM机中的支票存款上的手写数字,识别照片中朋友的图像,向超过五千万用户提供电影推荐,在无人驾驶汽车中识别和分类不同类型的汽车、行人和道路危险,或实时翻译人类言语。
在训练期间,数据在前向传播阶段流过DNN,直到产生预测为止,其指示对应于输入的标签。如果神经网络没有正确标记输入,则分析正确标签和预测标签之间的误差,并且在后向传播阶段期间针对每个特征调整权重,直到DNN正确标记该输入和训练数据集中的其他输入为止。训练复杂的神经网络需要大量的并行计算性能,包括由PPU 300支持的浮点乘法和加法。与训练相比,推理的计算密集程度比训练更低,是一个延迟敏感过程,其中经训练的神经网络应用于它以前没有见过的新的输入,以进行图像分类、翻译语音以及通常推理出新的信息。
神经网络严重依赖于矩阵数学运算,并且复杂的多层网络需要大量的浮点性能和带宽来提高效率和速度。采用数千个处理核心,针对矩阵数学运算进行了优化,并传送数十到数百TFLOPS的性能,PPU 300是能够传送基于深度神经网络的人工智能和机器学习应用所需性能的计算平台。
应注意的是,本文所描述的技术可以被实现在存储在计算机可读介质中的可执行指令中,以供基于处理器的指令执行机器、系统、设备或装置使用或与其结合使用。所属领域的技术人员将了解,对于一些实施例,可包括不同类型的计算机可读介质用于存储数据。如本文中所使用的,“计算机可读介质”包括用于存储计算机程序的可执行指令的任何合适的介质中的一个或更多个,从而使得指令执行机器、系统、装置或设备可以从计算机可读介质读取(或获取)指令并且执行用于实现所描述的实施例的指令。合适的存储格式包括电子格式、磁格式、光格式和电磁格式中的一个或更多个。常规示范性计算机可读介质的非穷举列表包括:便携式计算机盘;随机存取存储器(RAM);只读存储器(ROM);可擦除可编程只读存储器(EPROM);闪存设备;以及光学存储设备,包括便携式紧致盘(CD)、便携式数字视频盘(DVD)等。
应理解的是,附图中所示出的组件的布置是出于说明性目的并且其他布置是可能的。例如,本文中所描述的元件中的一个或更多个元件可整体或部分地实现为电子硬件组件。其他元件可以软件、硬件或软件和硬件的组合实现。此外,可以组合这些其他元件中的一些或全部,可以完全省略一些元件,并且可以在仍然实现本文所描述的功能的同时添加附加组件。由此,本文描述的主题可以许多不同的变型来体现,并且所有这样的变型都被设想为在权利要求的范围内。
为了便于理解在此描述的主题,就动作序列而言描述了许多方面。所属领域的技术人员将认识到,不同动作可由专用电路或电路、由一个或更多个处理器执行的程序指令或由两者的组合来执行。本文中对任何动作序列的描述并不旨在暗示必须遵循所描述的用于执行该序列的特定顺序。除非本文另有指示或上下文明显矛盾,本文所述的所有方法都可以任何合适的顺序进行。
术语“一个、一种”和“该(the)”以及在描述该主题的上下文中(特别是在以下权利要求的上下文中)的类似引用的使用应被解释为覆盖单数和复数两者,除非本文另外指明或与上下文明显矛盾。跟随有一个或更多个项目的列表的术语“至少一个”(例如,“A和B中的至少一个”)的使用应被解释为意指选自所列出的项目(A或B)的一个项目或所列出的项目(A和B)中的两个或更多个的任何组合,除非本文另有说明或与上下文明显矛盾。此外,前面的描述仅用于说明的目的,而不是用于限制的目的,因为所寻求的保护范围由阐述的权利要求及其任何等同物限定。本文提供的任何和所有示例或示例性语言(例如,“诸如”)的使用仅旨在更好地说明该主题,并且不对该主题的范围施加限制,除非另外声明。在权利要求书和书面说明书中使用术语“基于”和指示引起结果的条件的其他类似短语并不旨在排除引起该结果的任何其他条件。说明书中的语言不应被解释为指示任何未要求保护的元素对于如所要求保护的本发明的实践是必不可少的。
Claims (20)
1.一种计算机实现的方法,包括:
扫描与应用程序相关联的内容以识别网络地址标识符;
对于在所述内容中识别出的至少一个网络地址标识符,将所述至少一个网络地址标识符与存储在存储器中的网络地址标识符的信任列表进行比较;以及
当所述内容被显示给用户时,为与所述信任列表中包括的所述网络地址标识符之一匹配的每个网络地址标识符提供用户可感知的提示。
2.根据权利要求1所述的计算机实现的方法,其中在所述内容中识别出的所述网络地址标识符包括域名或超文本链接中的至少一个,并且其中所述网络地址标识符的信任列表包括一个或更多个域名或一个或更多个超文本链接中的至少一个。
3.根据权利要求2所述的计算机实现的方法,其中提供所述用户可感知的提示包括提供用户可感知的肯定提示,所述用户可感知的肯定提示包括所述内容的视觉表示中的所述网络地址标识符的所述视觉外观的修改。
4.根据权利要求2所述的计算机实现的方法,其中提供所述用户可感知的提示包括提供用户可感知的肯定提示,所述用户可感知的肯定提示包括:当光标被定位在所述内容的视觉表示中的所述网络地址标识符之上时播放声音。
5.根据权利要求2所述的计算机实现的方法,其中提供所述用户可感知的提示包括提供用户可感知的肯定提示,所述用户可感知的肯定提示包括:当光标被定位在所述内容的视觉表示中的所述网络地址标识符之上时生成触觉反馈。
6.根据权利要求2所述的计算机实现的方法,还包括:
对于在所述内容中识别出的所述至少一个网络地址标识符,将所述至少一个网络地址标识符与存储在所述存储器中的网络地址标识符的不信任列表进行比较;以及
当向用户显示所述内容时,为与包括在所述不信任列表中的所述网络地址标识符之一匹配的每个网络地址标识符提供用户可感知的警告提示。
7.根据权利要求6所述的计算机实现的方法,其中提供所述用户可感知的警告提示包括以下中的至少一个:
所述内容的视觉表示中的所述网络地址标识符的所述视觉外观的修改;
当光标被定位在所述内容的视觉表示中的所述网络地址标识符之上时播放声音;或
当光标被定位在所述内容的视觉表示中的所述网络地址标识符之上时生成触觉反馈。
8.根据权利要求6所述的计算机实现的方法,其中所述不信任列表由系统管理员定义。
9.根据权利要求6所述的计算机实现的方法,其中由所述应用程序的插件访问域名的所述不信任列表。
10.根据权利要求6所述的计算机实现的方法,其中在操作系统级别上定义域名的所述不信任列表。
11.根据权利要求1所述的计算机实现的方法,其中所述信任列表由系统管理员定义。
12.根据权利要求1所述的计算机实现的方法,其中由所述应用程序的插件访问域名的所述信任列表。
13.根据权利要求1所述的计算机实现的方法,其中在操作系统级别上定义域名的所述信任列表。
14.根据权利要求1所述的计算机实现的方法,其中所述应用程序是以下中的至少一个:
电子邮件程序;
文档编辑程序;或
互联网浏览器。
15.根据权利要求1所述的计算机实现的方法,其中与所述信任列表中的所述域名之一不匹配的每个域名的视觉表示不被修改。
16.一种系统,包括:
存储器,其存储网络地址标识符的信任列表;以及
处理器,其耦合到所述存储器且被配置为:
扫描与应用程序相关联的内容以识别网络地址标识符;
对于在所述内容中识别出的每个网络地址标识符,将所述网络地址标识符与存储在所述存储器中的网络地址标识符的所述信任列表进行比较;以及
当所述内容被显示给用户时,为与所述信任列表中包括的所述网络地址标识符之一匹配的每个网络地址标识符提供用户可感知的提示。
17.根据权利要求16所述的系统,其中在所述内容中识别出的所述网络地址标识符包括域名或超文本链接中的至少一个,并且其中所述网络地址标识符的信任列表包括一个或更多个域名或一个或更多个超文本链接中的至少一个。
18.根据权利要求16所述的系统,其中所述用户可感知的提示包括以下中的至少一个:
所述内容的视觉表示中的所述网络地址标识符的所述视觉外观的修改;
当光标被定位在所述内容的视觉表示中的所述网络地址标识符之上时播放的声音;
当光标被定位在所述内容的视觉表示中的所述网络地址标识符之上时生成的触觉反馈。
19.根据权利要求16所述的系统,其中所述处理器被进一步配置成用于:
比较所述内容中识别出的所述至少一个网络地址标识符与所述存储器中存储的网络地址标识符的不信任列表;以及
当向用户显示所述内容时,为与所述不信任列表中包括的所述网络地址标识符之一匹配的每个网络地址标识符提供用户可感知的警告提示。
20.根据权利要求16所述的系统,其中所述用户可感知的警告提示包括以下中的至少一个:
所述内容的视觉表示中的所述网络地址标识符的所述视觉外观的修改;
当光标被定位在所述内容的视觉表示中的所述网络地址标识符之上时播放的声音;或
当光标被定位在所述内容的视觉表示中的所述网络地址标识符之上时生成的触觉反馈。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/881,990 US20210367918A1 (en) | 2020-05-22 | 2020-05-22 | User perceptible indicia for web address identifiers |
US16/881,990 | 2020-05-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113709094A true CN113709094A (zh) | 2021-11-26 |
Family
ID=78408749
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110553810.XA Pending CN113709094A (zh) | 2020-05-22 | 2021-05-20 | 用于网络地址标识符的用户可感知的标记 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210367918A1 (zh) |
CN (1) | CN113709094A (zh) |
DE (1) | DE102021112812A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114401140A (zh) * | 2022-01-13 | 2022-04-26 | 腾讯科技(深圳)有限公司 | 访问处理方法、相关设备、存储介质及程序产品 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101606371A (zh) * | 2007-02-08 | 2009-12-16 | 株式会社Ntt都科摩 | 内容发布管理装置、通信终端、程序以及内容发布系统 |
CN104135467A (zh) * | 2014-05-29 | 2014-11-05 | 腾讯科技(深圳)有限公司 | 识别恶意网站的方法及装置 |
US20150193389A1 (en) * | 2012-03-06 | 2015-07-09 | Google Inc. | Presenting updated hyperlink information on a webpage |
US20180007065A1 (en) * | 2016-06-29 | 2018-01-04 | Rapid7, Inc. | Neutralizing malicious locators |
US20180191754A1 (en) * | 2015-04-10 | 2018-07-05 | Cofense Inc. | Suspicious message processing and incident response |
CN108683666A (zh) * | 2018-05-16 | 2018-10-19 | 新华三信息安全技术有限公司 | 一种网页识别方法及装置 |
CN109729137A (zh) * | 2018-05-15 | 2019-05-07 | 平安普惠企业管理有限公司 | 页面数据显示方法、显示终端及存储介质 |
US20190204996A1 (en) * | 2018-01-03 | 2019-07-04 | Mimecast Services Ltd. | Systems and methods for proactive analysis of artifacts associated with information resources |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2815204B1 (fr) * | 2000-10-10 | 2003-01-10 | Gemplus Card Int | Procede de protection contre la fraude dans un reseau par choix d'une icone |
US7219298B2 (en) * | 2001-03-15 | 2007-05-15 | International Business Machines Corporation | Method, system, and program for verifying network addresses included in a file |
US7606821B2 (en) * | 2004-06-30 | 2009-10-20 | Ebay Inc. | Method and system for preventing fraudulent activities |
US8291065B2 (en) * | 2004-12-02 | 2012-10-16 | Microsoft Corporation | Phishing detection, prevention, and notification |
US20060123478A1 (en) * | 2004-12-02 | 2006-06-08 | Microsoft Corporation | Phishing detection, prevention, and notification |
US7634810B2 (en) * | 2004-12-02 | 2009-12-15 | Microsoft Corporation | Phishing detection, prevention, and notification |
US7743254B2 (en) * | 2005-03-23 | 2010-06-22 | Microsoft Corporation | Visualization of trust in an address bar |
US8079087B1 (en) * | 2005-05-03 | 2011-12-13 | Voltage Security, Inc. | Universal resource locator verification service with cross-branding detection |
US7769820B1 (en) * | 2005-06-30 | 2010-08-03 | Voltage Security, Inc. | Universal resource locator verification services using web site attributes |
US20070112814A1 (en) * | 2005-11-12 | 2007-05-17 | Cheshire Stuart D | Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier |
US7594193B2 (en) * | 2007-02-06 | 2009-09-22 | Novell, Inc. | Visual indication of user role in an address bar |
US20090089859A1 (en) * | 2007-09-28 | 2009-04-02 | Cook Debra L | Method and apparatus for detecting phishing attempts solicited by electronic mail |
US9959404B2 (en) * | 2007-10-01 | 2018-05-01 | Symantec Corporation | Methods and systems for creating and updating approved-file and trusted-domain databases |
US8677481B1 (en) * | 2008-09-30 | 2014-03-18 | Trend Micro Incorporated | Verification of web page integrity |
US9038171B2 (en) * | 2008-10-20 | 2015-05-19 | International Business Machines Corporation | Visual display of website trustworthiness to a user |
US8438642B2 (en) * | 2009-06-05 | 2013-05-07 | At&T Intellectual Property I, L.P. | Method of detecting potential phishing by analyzing universal resource locators |
US9009800B2 (en) * | 2010-06-24 | 2015-04-14 | Infosys Limited | Systems and methods of authentication in a disconnected environment |
CN102355469A (zh) * | 2011-10-31 | 2012-02-15 | 北龙中网(北京)科技有限责任公司 | 在浏览器地址栏展示网站是否为可信验证的方法 |
CN102801709B (zh) * | 2012-06-28 | 2015-03-04 | 北京奇虎科技有限公司 | 一种钓鱼网站识别系统及方法 |
CN102957694B (zh) * | 2012-10-25 | 2016-08-31 | 北京奇虎科技有限公司 | 一种判断钓鱼网站的方法及装置 |
US8566938B1 (en) * | 2012-11-05 | 2013-10-22 | Astra Identity, Inc. | System and method for electronic message analysis for phishing detection |
CN102930211B (zh) * | 2012-11-07 | 2016-06-22 | 北京奇虎科技有限公司 | 一种多核浏览器中拦截恶意网址的方法和多核浏览器 |
US20140380480A1 (en) * | 2013-06-25 | 2014-12-25 | Tencent Technology (Shenzhen) Company Limited | Method, device and system for identifying harmful websites |
US20150074390A1 (en) * | 2013-09-10 | 2015-03-12 | Opera Software Asa | Method and device for classifying risk level in user agent by combining multiple evaluations |
US9906553B1 (en) * | 2014-06-30 | 2018-02-27 | Google Llc | Personalized privacy warnings |
US10021133B1 (en) * | 2014-11-14 | 2018-07-10 | Ciphercloud, Inc. | System and method for anti-phishing system |
US20160261609A1 (en) * | 2015-03-03 | 2016-09-08 | Infointeg (Pty)Limited | System and a method for intelligent verification management |
US10091214B2 (en) * | 2015-05-11 | 2018-10-02 | Finjan Mobile, Inc. | Malware warning |
US10826935B2 (en) * | 2018-04-24 | 2020-11-03 | International Business Machines Corporation | Phishing detection through secure testing implementation |
US11743290B2 (en) * | 2018-12-21 | 2023-08-29 | Fireeye Security Holdings Us Llc | System and method for detecting cyberattacks impersonating legitimate sources |
-
2020
- 2020-05-22 US US16/881,990 patent/US20210367918A1/en not_active Abandoned
-
2021
- 2021-05-18 DE DE102021112812.9A patent/DE102021112812A1/de active Pending
- 2021-05-20 CN CN202110553810.XA patent/CN113709094A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101606371A (zh) * | 2007-02-08 | 2009-12-16 | 株式会社Ntt都科摩 | 内容发布管理装置、通信终端、程序以及内容发布系统 |
US20150193389A1 (en) * | 2012-03-06 | 2015-07-09 | Google Inc. | Presenting updated hyperlink information on a webpage |
CN104135467A (zh) * | 2014-05-29 | 2014-11-05 | 腾讯科技(深圳)有限公司 | 识别恶意网站的方法及装置 |
US20180191754A1 (en) * | 2015-04-10 | 2018-07-05 | Cofense Inc. | Suspicious message processing and incident response |
US20180007065A1 (en) * | 2016-06-29 | 2018-01-04 | Rapid7, Inc. | Neutralizing malicious locators |
US20190204996A1 (en) * | 2018-01-03 | 2019-07-04 | Mimecast Services Ltd. | Systems and methods for proactive analysis of artifacts associated with information resources |
CN109729137A (zh) * | 2018-05-15 | 2019-05-07 | 平安普惠企业管理有限公司 | 页面数据显示方法、显示终端及存储介质 |
CN108683666A (zh) * | 2018-05-16 | 2018-10-19 | 新华三信息安全技术有限公司 | 一种网页识别方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114401140A (zh) * | 2022-01-13 | 2022-04-26 | 腾讯科技(深圳)有限公司 | 访问处理方法、相关设备、存储介质及程序产品 |
CN114401140B (zh) * | 2022-01-13 | 2022-11-11 | 腾讯科技(深圳)有限公司 | 访问处理方法、相关设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
DE102021112812A1 (de) | 2021-11-25 |
US20210367918A1 (en) | 2021-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190295228A1 (en) | Image in-painting for irregular holes using partial convolutions | |
US10614613B2 (en) | Reducing noise during rendering by performing parallel path space filtering utilizing hashing | |
US20220027546A1 (en) | Standard cell layout generation with applied artificial intelligence | |
CN112445713A (zh) | 用于对内存有效分区的技术 | |
CN111143174A (zh) | 在共享功率/热约束下操作的硬件的最佳操作点估计器 | |
US20210158155A1 (en) | Average power estimation using graph neural networks | |
CN111191784A (zh) | 转置的稀疏矩阵乘以稠密矩阵用于神经网络训练 | |
US20200175392A1 (en) | Multiple Model-Based Apparatus and Method for Inferring a Path for At Least One Target Object | |
CN111667542B (zh) | 适用于人工神经网络的用于处理压缩数据的解压缩技术 | |
CN112783554A (zh) | 用于程序间数据交换的持久便签内存 | |
CN110569019A (zh) | 数值的随机修约 | |
CN111445003A (zh) | 神经网络生成器 | |
CN113762461A (zh) | 使用可逆增强算子采用有限数据训练神经网络 | |
CN115202922A (zh) | 用于压缩数据保护的打包的纠错码(ecc) | |
CN113393564A (zh) | 利用全局照明数据结构的基于水塘的时空重要性重采样 | |
US20230289509A1 (en) | Parallel mask rule checking on evolving mask shapes in optical proximity correction flows | |
CN110908929B (zh) | 用于高带宽缩放的一致数据高速缓存 | |
US11476852B2 (en) | Glitch-free multiplexer | |
CN113743573A (zh) | 用于访问和利用压缩数据及其状态信息的技术 | |
CN115039076A (zh) | 无障碍和无围栏共享存储器同步 | |
CN113709094A (zh) | 用于网络地址标识符的用户可感知的标记 | |
CN113822975A (zh) | 用于对图像进行有效采样的技术 | |
US11625279B2 (en) | Read-write page replication for multiple compute units | |
US11936507B2 (en) | CMOS signaling front end for extra short reach links | |
US20230177810A1 (en) | Performing semantic segmentation training with image/text pairs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20211126 |