order_bg

منتجات

المكونات الإلكترونية XCVU13P-2FLGA2577I Ic رقائق الدوائر المتكاملة IC FPGA 448 I/O 2577FCBGA

وصف قصير:


تفاصيل المنتج

علامات المنتج

سمات المنتج

يكتب وصف
فئة الدوائر المتكاملة (ICs)

مغروس

FPGAs (مصفوفة البوابة الميدانية القابلة للبرمجة)

MFR ايه ام دي زيلينكس
مسلسل Virtex® UltraScale+™
طَرد صينية
الحزمة القياسية 1
حالة المنتج نشيط
عدد المختبرات/المراكز التجارية 216000
عدد العناصر المنطقية/الخلايا 3780000
إجمالي بتات ذاكرة الوصول العشوائي 514867200
عدد الإدخال/الإخراج 448
الجهد – العرض 0.825 فولت ~ 0.876 فولت
نوع التركيب سطح جبل
درجة حرارة التشغيل -40 درجة مئوية ~ 100 درجة مئوية (تي جي)
الحزمة / القضية 2577-بغا، فكبغا
حزمة جهاز المورد 2577-FCBGA (52.5×52.5)
رقم المنتج الأساسي XCVU13

تستمر الأجهزة الأمنية في التطور

يستمر الجيل التالي من تطبيقات أمان الشبكة في التطور ويخضع لتحول معماري من النسخ الاحتياطي إلى التطبيقات المضمنة.مع بدء نشر شبكات الجيل الخامس والزيادة الهائلة في عدد الأجهزة المتصلة، هناك حاجة ملحة للمؤسسات لإعادة النظر في البنية المستخدمة لتطبيقات الأمان وتعديلها.تعمل متطلبات إنتاجية 5G وزمن الوصول على تحويل شبكات الوصول، بينما تتطلب في الوقت نفسه أمانًا إضافيًا.يقود هذا التطور التغييرات التالية في أمان الشبكة.

1. إنتاجية أمان L2 (MACSec) وL3 أعلى.

2. الحاجة إلى التحليل القائم على السياسات على جانب الحافة/الوصول

3. يتطلب الأمان القائم على التطبيقات إنتاجية واتصالًا أعلى.

4. استخدام الذكاء الاصطناعي والتعلم الآلي للتحليلات التنبؤية وتحديد البرامج الضارة

5. تنفيذ خوارزميات التشفير الجديدة التي تقود تطوير التشفير ما بعد الكمي (QPC).

إلى جانب المتطلبات المذكورة أعلاه، يتم اعتماد تقنيات الشبكات مثل SD-WAN و5G-UPF بشكل متزايد، الأمر الذي يتطلب تنفيذ تقطيع الشبكة والمزيد من قنوات VPN وتصنيف أعمق للحزم.في الجيل الحالي من تطبيقات أمان الشبكة، تتم معالجة معظم أمان التطبيقات باستخدام برنامج يعمل على وحدة المعالجة المركزية (CPU).على الرغم من زيادة أداء وحدة المعالجة المركزية من حيث عدد النوى وقوة المعالجة، إلا أن متطلبات الإنتاجية المتزايدة لا تزال غير قابلة للحل من خلال تطبيق برمجي خالص.

تتغير متطلبات أمان التطبيقات المستندة إلى السياسات باستمرار، لذا فإن معظم الحلول الجاهزة المتوفرة يمكنها فقط التعامل مع مجموعة ثابتة من رؤوس حركة المرور وبروتوكولات التشفير.نظرًا لهذه القيود المفروضة على البرامج والتطبيقات الثابتة المستندة إلى ASIC، توفر الأجهزة المرنة والقابلة للبرمجة الحل الأمثل لتنفيذ أمان التطبيقات المستندة إلى السياسة وتحل تحديات زمن الاستجابة للبنى الأخرى المستندة إلى NPU القابلة للبرمجة.

تتمتع شركة SoC المرنة بواجهة شبكة معززة بالكامل، وعنوان IP مشفر، ومنطق وذاكرة قابلين للبرمجة لتنفيذ الملايين من قواعد السياسة من خلال معالجة التطبيقات ذات الحالة الثابتة مثل TLS ومحركات بحث التعبير العادي.

الأجهزة التكيفية هي الخيار المثالي

إن استخدام أجهزة Xilinx في أجهزة الأمان من الجيل التالي لا يعالج مشكلات الإنتاجية وزمن الوصول فحسب، بل تشمل المزايا الأخرى تمكين التقنيات الجديدة مثل نماذج التعلم الآلي، وSecure Access Service Edge (SASE)، والتشفير بعد الكم.

توفر أجهزة Xilinx منصة مثالية لتسريع الأجهزة لهذه التقنيات، حيث لا يمكن تلبية متطلبات الأداء من خلال تطبيقات البرامج فقط.تعمل Xilinx باستمرار على تطوير وتحديث IP والأدوات والبرامج والتصميمات المرجعية لحلول أمان الشبكات الحالية والجيل القادم.

بالإضافة إلى ذلك، توفر أجهزة Xilinx بنيات ذاكرة رائدة في الصناعة مع تصنيف تدفق IP للبحث الناعم، مما يجعلها الخيار الأفضل لتطبيقات أمان الشبكة وجدار الحماية.

استخدام FPGAs كمعالجات حركة المرور لأمن الشبكة

يتم تشفير حركة المرور من وإلى أجهزة الأمان (جدران الحماية) على مستويات متعددة، وتتم معالجة التشفير/فك التشفير L2 (MACSec) في عقد شبكة طبقة الارتباط (L2) (المحولات وأجهزة التوجيه).تتضمن المعالجة خارج طبقة L2 (طبقة MAC) عادةً تحليلًا أعمق وفك تشفير نفق L3 (IPSec) وحركة مرور SSL مشفرة مع حركة مرور TCP/UDP.تتضمن معالجة الحزم تحليل وتصنيف الحزم الواردة ومعالجة كميات كبيرة من حركة المرور (1-20M) مع إنتاجية عالية (25-400Gb/s).

نظرًا للعدد الكبير من موارد الحوسبة (النوى) المطلوبة، يمكن استخدام وحدات NPU لمعالجة الحزم ذات السرعة العالية نسبيًا، ولكن زمن الوصول المنخفض ومعالجة حركة المرور القابلة للتطوير عالية الأداء غير ممكنة لأنه تتم معالجة حركة المرور باستخدام نوى MIPS/RISC وجدولة هذه النوى على أساس توافرها أمر صعب.يمكن أن يؤدي استخدام أجهزة الأمان المستندة إلى FPGA إلى القضاء بشكل فعال على هذه القيود المفروضة على البنى المعتمدة على وحدة المعالجة المركزية (CPU) ووحدة NPU (NPU).


  • سابق:
  • التالي:

  • اكتب رسالتك هنا وأرسلها لنا