अति व्ययी (कंप्यूटर सिस्टम): Difference between revisions
m (4 revisions imported from alpha:अति_व्ययी_(कंप्यूटर_सिस्टम)) |
No edit summary |
||
Line 1: | Line 1: | ||
{{Infobox | {{Infobox | ||
|name = | |name = | ||
Line 39: | Line 38: | ||
== संदर्भ == | == संदर्भ == | ||
{{reflist}} | {{reflist}} | ||
{{software-stub}} | {{software-stub}} | ||
[[Category:All stub articles]] | |||
[[Category: | |||
[[Category:Created On 11/05/2023]] | [[Category:Created On 11/05/2023]] | ||
[[Category: | [[Category:Machine Translated Page]] | ||
[[Category:Pages with script errors]] | |||
[[Category:Software stubs]] | |||
[[Category:एप्लाइड डाटा माइनिंग]] | |||
[[Category:कंप्यूटर सुरक्षा]] | |||
[[Category:जॉर्जिया टेक रिसर्च इंस्टीट्यूट]] | |||
[[Category:दरपा]] | |||
[[Category:समानांतर कंप्यूटिंग]] |
Latest revision as of 16:23, 24 May 2023
Establishment | 2011 |
---|---|
Sponsor | DARPA |
Value | $9 million |
Goal | Rapidly data mine large sets to discover anomalies |
अति व्ययी (ग्राफ विश्लेषण और सीखने के साथ ही गुप्त खतरों की सक्रिय खोज) डेटा खनन नेटवर्क ट्रैफ़िकिंग जैसे ईमेल, टेक्स्ट मैसेज और सर्वर लॉग जैसी प्रविष्टियों द्वारा मनुष्यों के बीच विषम व्यवहार की भविष्यवाणी करने के लिए मुख्य कंप्यूटर प्रणाली है।[1] यह मल्टीपल स्केल (ADAMS) प्रोजेक्ट पर डार्पा की एनोमली डिटेक्शन का उचित भाग है।[2] प्रारंभिक शेड्यूल के अनुसार यह दो साल के लिए उपयोग में लाया जाता है और इसका बजट 9 मिलियन डॉलर है।[3]
यह पिछली प्रणालियों की तुलना में अधिक तेज़ी से डेटा के बड़े सेट को स्कैन करने के लिए ग्राफ सिद्धांत, यंत्र अधिगम , सांख्यिकीय विसंगति का पता लगाने और उच्च-प्रदर्शन कंप्यूटिंग का उपयोग करता है। इस प्रकार विश्लेषण किए गए डेटा की मात्रा प्रति दिन टेराबाइट्स की सीमा में मापी जाती है।[3] इस कारण किसी विश्लेषण के लक्ष्य को सरकार या रक्षा अनुबंध संगठनों के कर्मचारी द्वारा उपयोग किया जाता हैं, इसी प्रकार व्यवहारिक रूप से इसके विशिष्ट उदाहरणों का पता लगाने के लिए प्रणाली का प्रस्ताव निढाल मलिक हसन और विकिलीक्स स्रोत चेल्सी मैनिंग के कार्यों में सम्मिलित किया गया है।[1] वाणिज्यिक अनुप्रयोगों में वित्त सम्मिलित हो सकते है।[1] इसलिे प्रति दिन पांच सबसे गंभीर खतरों के विश्लेषण के परिणाम एजेंटों, विश्लेषकों और प्रतिवाद में कार्य करने वाले ऑपरेटरों के पास जाते हैं।[1][3][4]
प्राथमिक प्रतिभागी
- जॉर्जिया इंस्टीट्यूट ऑफ टेक्नोलॉजी कॉलेज ऑफ कंप्यूटिंग
- जॉर्जिया टेक रिसर्च इंस्टीट्यूट
- रक्षा अग्रिम जाँच परियोजनाएं एजेंसी
- सेना अनुसंधान कार्यालय
- विज्ञान अनुप्रयोग अंतर्राष्ट्रीय निगम
- ओरेगन स्टेट यूनिवर्सिटी
- मैसाचुसेट्स एमहर्स्ट विश्वविद्यालय
- करनेगी मेलों विश्वविद्याल
यह भी देखें
- साइबर में होने वाला गुप्त खतरा
- आइंस्टीन (यूएस-सीईआरटी कार्यक्रम)
- खतरा (कंप्यूटर)
- घुसपैठ का पता लगाना
- इकोलॉन, थिन थ्रेड, ट्रेलब्लेज़र प्रोजेक्ट, अशांति (NSA प्रोग्राम)
- फ्यूजन सेंटर, खोजी डेटा वेयरहाउस (FBI)
संदर्भ
- ↑ 1.0 1.1 1.2 1.3 "Video Interview: DARPA's ADAMS Project Taps Big Data to Find the Breaking Bad". Inside HPC. November 29, 2011. Retrieved 2011-12-05.
- ↑ Brandon, John (December 3, 2011). "Could the U.S. Government Start Reading Your Emails?". Fox News. Retrieved 2011-12-06.
- ↑ 3.0 3.1 3.2 "जॉर्जिया टेक सिस्टम विकसित करने में मदद करता है जो बड़े पैमाने पर डेटा सेट से अंदरूनी खतरों का पता लगाएगा". Georgia Institute of Technology. November 10, 2011. Retrieved 2011-12-06.
- ↑ Storm, Darlene (December 6, 2011). "Sifting through petabytes: PRODIGAL monitoring for lone wolf insider threats". Computer World. Archived from the original on January 12, 2012. Retrieved 2011-12-06.