order_bg

منتجات

جديد وأصلي XC7A75T-1CSG324I بقعة الأسهم وقفة واحدة خدمة BOM Ic رقاقة الدوائر المتكاملة IC FPGA 210 I/O 324CSBGA

وصف قصير:


تفاصيل المنتج

علامات المنتج

سمات المنتج

يكتب وصف
فئة الدوائر المتكاملة (ICs)مغروسFPGAs (مصفوفة البوابة الميدانية القابلة للبرمجة)
MFR ايه ام دي زيلينكس
مسلسل المادة-7
طَرد صينية
الحزمة القياسية 126
حالة المنتج نشيط
عدد المختبرات/المراكز التجارية 5900
عدد العناصر المنطقية/الخلايا 75520
إجمالي بتات ذاكرة الوصول العشوائي 3870720
عدد الإدخال/الإخراج 210
الجهد – العرض 0.95 فولت ~ 1.05 فولت
نوع التركيب سطح جبل
درجة حرارة التشغيل -40 درجة مئوية ~ 100 درجة مئوية (تي جي)
الحزمة / القضية 324-LFBGA، CSPBGA
حزمة جهاز المورد 324-CSPBGA (15×15)
رقم المنتج الأساسي XC7A75

ما مدى أهمية قابلية البرمجة للجيل القادم من الأجهزة الأمنية؟

أصبحت الرقمنة والأتمتة الآن اتجاهًا عالميًا.في أعقاب الوباء، انتقلت الخدمات في جميع القطاعات إلى الإنترنت، ومع التنفيذ السريع للعمل من المنزل، أصبح الناس يعتمدون أكثر فأكثر على الاتصال بالإنترنت في عملهم وحياتهم.

ومع ذلك، مع استمرار زيادة عدد المستخدمين والأجهزة المتصلة وزيادة تنوع الوظائف والاحتياجات، تصبح بنية النظام معقدة بشكل متزايد ويتوسع نطاق وظائف النظام، مما يؤدي إلى عدد كبير من المخاطر المحتملة.ونتيجة لذلك، يعد التوقف عن العمل أمراً شائعاً، وكثيراً ما تتصدر "الأعطال" العناوين الرئيسية.

تستكشف الورقة البيضاء لـ Xilinx WP526، أهمية قابلية البرمجة في أجهزة أمان الجيل التالي، بنيات جدار الحماية المتعددة والجمع بين المرونة وقابلية التكوين لأجهزة Xilinx التكيفية وعروض IP والأدوات الخاصة بها لتحسين أداء معالجة الأمان بشكل كبير.

تستمر الأجهزة الأمنية في التطور

يستمر الجيل التالي من تطبيقات أمان الشبكة في التطور ويخضع لتحول معماري من النسخ الاحتياطي إلى التطبيقات المضمنة.مع بدء نشر شبكات الجيل الخامس والزيادة الهائلة في عدد الأجهزة المتصلة، هناك حاجة ملحة للمؤسسات لإعادة النظر في البنية المستخدمة لتطبيقات الأمان وتعديلها.تعمل متطلبات إنتاجية 5G وزمن الوصول على تحويل شبكات الوصول، بينما تتطلب في الوقت نفسه أمانًا إضافيًا.يقود هذا التطور التغييرات التالية في أمان الشبكة.

1. إنتاجية أمان L2 (MACSec) وL3 أعلى.

2. الحاجة إلى التحليل القائم على السياسات على جانب الحافة/الوصول

3. يتطلب الأمان القائم على التطبيقات إنتاجية واتصالًا أعلى.

4. استخدام الذكاء الاصطناعي والتعلم الآلي للتحليلات التنبؤية وتحديد البرامج الضارة

5. تنفيذ خوارزميات التشفير الجديدة التي تقود تطوير التشفير ما بعد الكمي (QPC).

إلى جانب المتطلبات المذكورة أعلاه، يتم اعتماد تقنيات الشبكات مثل SD-WAN و5G-UPF بشكل متزايد، الأمر الذي يتطلب تنفيذ تقطيع الشبكة والمزيد من قنوات VPN وتصنيف أعمق للحزم.في الجيل الحالي من تطبيقات أمان الشبكة، تتم معالجة معظم أمان التطبيقات باستخدام برنامج يعمل على وحدة المعالجة المركزية (CPU).على الرغم من زيادة أداء وحدة المعالجة المركزية من حيث عدد النوى وقوة المعالجة، إلا أن متطلبات الإنتاجية المتزايدة لا تزال غير قابلة للحل من خلال تطبيق برمجي خالص.

تتغير متطلبات أمان التطبيقات المستندة إلى السياسات باستمرار، لذا فإن معظم الحلول الجاهزة المتوفرة يمكنها فقط التعامل مع مجموعة ثابتة من رؤوس حركة المرور وبروتوكولات التشفير.نظرًا لهذه القيود المفروضة على البرامج والتطبيقات الثابتة المستندة إلى ASIC، توفر الأجهزة المرنة والقابلة للبرمجة الحل الأمثل لتنفيذ أمان التطبيقات المستندة إلى السياسة وتحل تحديات زمن الاستجابة للبنى الأخرى المستندة إلى NPU القابلة للبرمجة.

تتمتع شركة SoC المرنة بواجهة شبكة معززة بالكامل، وعنوان IP مشفر، ومنطق وذاكرة قابلين للبرمجة لتنفيذ الملايين من قواعد السياسة من خلال معالجة التطبيقات ذات الحالة الثابتة مثل TLS ومحركات بحث التعبير العادي.


  • سابق:
  • التالي:

  • اكتب رسالتك هنا وأرسلها لنا