IC FPGA 520 I/O 1517FCBGA XCVU3P-2FFVC1517E ic компоненти Електронски чипови кола нови и оригинални на едно место купи BOM SERVICE
Атрибути на производот
ТИП | ОПИС |
Категорија | Интегрирани кола (IC)Вградени |
Мфр | AMD Xilinx |
Серии | Virtex® UltraScale+™ |
Пакет | Послужавник |
Стандарден пакет | 1 |
Статус на производот | Активен |
Број на LAB/CLBs | 49260 |
Број на логички елементи/клетки | 862050 |
Вкупно битови RAM меморија | 130355200 |
Број на I/O | 520 |
Напон – Напојување | 0,825V ~ 0,876V |
Тип на монтирање | Површинска монтажа |
Работна температура | 0°C ~ 100°C (TJ) |
Пакет / Случај | 1517-BBGA, FCBGA |
Пакет со уреди за добавувач | 1517-FCBGA (40×40) |
Основен број на производ | XCVU3 |
Колку е важна програмабилноста за следната генерација на безбедносни уреди?
Дигитализацијата и автоматизацијата сега се глобален тренд.Во екот на епидемијата, услугите во сите сектори се движат на интернет, а со брзото спроведување на домашната работа, луѓето се повеќе се потпираат на интернет конекција за нивната работа и живот.
Меѓутоа, како што бројот на корисници и поврзани уреди продолжува да се зголемува, а функциите и потребите стануваат поразновидни, архитектурата на системот станува сè посложена и опсегот на функциите на системот се шири, што доведува до голем број потенцијални ризици.Како резултат на тоа, времето на застој е честа појава, а „падовите“ често се на насловните страници.
Белата книга на Xilinx WP526, Важноста на програмибилноста во безбедносните апарати од следната генерација, истражува повеќе архитектури на заштитен ѕид и комбинацијата на флексибилноста и конфигурабилноста на Xilinx приспособливите уреди и неговите понуди за IP и алатки за значително подобрување на перформансите на безбедносната обработка.
Безбедносните уреди продолжуваат да се развиваат
Следната генерација на имплементации за мрежна безбедност продолжува да се развива и да претрпува архитектонска промена од резервна копија во имплементација во линија.Со почетокот на распоредувањето на 5G и експоненцијалното зголемување на бројот на поврзани уреди, постои итна потреба организациите повторно да ја разгледаат и изменат архитектурата што се користи за безбедносни имплементации.Барањата за пропусната моќ и латентноста на 5G ги трансформираат мрежите за пристап, а во исто време бараат дополнителна безбедност.Оваа еволуција ги поттикнува следните промени во мрежната безбедност.
1. повисоки L2 (MACSec) и L3 безбедносни проток.
2. потребата од анализа заснована на политики на работ/пристапната страна
3. безбедност базирана на апликации која бара поголема пропусност и поврзување.
4. употреба на вештачка интелигенција и машинско учење за предвидлива аналитика и идентификација на малициозен софтвер
5. имплементација на нови криптографски алгоритми кои го поттикнуваат развојот на пост-квантната криптографија (QPC).
Заедно со горенаведените барања, сè повеќе се усвојуваат мрежните технологии како SD-WAN и 5G-UPF, што бара имплементација на сечење на мрежата, повеќе VPN канали и подлабока класификација на пакети.Во сегашната генерација на имплементации за мрежна безбедност, најголемиот дел од безбедноста на апликациите се ракува со користење на софтвер што работи на процесорот.Додека перформансите на процесорот се зголемени во однос на бројот на јадра и процесорска моќ, зголемените барања за пропусната моќ сè уште не можат да се решат со чиста имплементација на софтвер.
Барањата за безбедност на апликациите засновани на политики постојано се менуваат, така што повеќето достапни решенија кои се наоѓаат на полица може да се справат само со фиксен сет на сообраќајни заглавија и протоколи за шифрирање.Поради овие ограничувања на софтверот и фиксните имплементации базирани на ASIC, програмибилниот и флексибилен хардвер обезбедува совршено решение за имплементација на безбедноста на апликациите засновани на политики и ги решава предизвиците на латентноста на другите програмибилни архитектури базирани на NPU.
Флексибилниот SoC има целосно зацврстен мрежен интерфејс, криптографска IP и програмабилна логика и меморија за да се имплементираат милиони правила на политики преку државно процесирање на апликации како што се TLS и пребарувачи со редовни изрази.